Page 1

Panamá, Republica de Panamá

FEBRERO 2017

3 PASOS BASICOS PARA LIDIEAR CON EMPLEADOS DIFICILES

PLAN DE CONTINUIDAD DE NEGOCIO

CHEQUEO DE ANTECEDENTES PRE-EMPLEO

8 CPPs, SE CERTIFICAN PARA FORMAR EVALUADORES DE RIESGOS ENRIQUE TAPIA, VP Regional del año 2016

COMO NO SER VICTIMA DE LOS HACKERS

ESTAMOS PREPARADOS PARA EMERGENCIAS?

TE REGALAMOS UN LIBRO


EDITORIAL Luego de empezar como una simple idea, Safety & Security Journal se ha convertido en la lectura obligatoria mensual.

EDICION ERNESTO ALVARADO (Whatsapp: 6070-7201)

Con mucho esfuerzo, pero sobre todo con mucho entusiasmo, preparamos cada mes una revista con temas de actualidad, hecha por profesionales y para profesionales de seguridad.

ubconsultores@hotmail.com VENTAS Y MERCADEO XOCHILT CORTEZ (Whatsapp: 6592-8873) CLAUDIA RIOS (Whatsapp: 6489-4404) ASESORA DE DISEÑO PAULIE ALVARADO (Pink Pocket Studios) WEB MASTER LUIS ARAUJO

La revista, que originalmente se hizo para Panamá y Costa Rica, ahora llega a mas de 15 países de Latino América. Para los anunciantes, esto es un plus, pues por una pequeal inversión, sus anuncios llegan directamente a mas profesionales de Seguridad. Gracias a todos los que han escrito para SSJ y gracias a todos los que la esperan cada mes, para una entretenida lectura.

Ernesto Alvarado PRESIDENTE: EMILIO VERGARA (EMBAJADA DE USA) PAST—PRESIDENTE: RICAURTE GRAJALES (ARMUNAL) VICE—PRESIDENTE: ANIBAL PEREZ (SCOTIABANK) SECRETARIO: ERNESTO ALVARADO (BCT BANK INT.) www.asisonline.org (Estados Unidos) TESORERO: OMAR GARRIDO, CPP (GRUPO GRESINSA) www.asisonline.lat (Latinoamérica) asispanama@hotmail.com www.asispanama235.com Whatsapp: (507) 6070-7201


3 PASOS BASICOS PARA LIDIEAR CON EMPLEADOS DIFICILES 1. Inicia una conversación Así, podrás entender mejor qué está causando esta actitud. Quizá descubras

que este

empleado atraviesa por un problema personal que afecta su trabajo. O bien, puede ser que haya un problema dentro de tu organización y que lo que estás percibiendo como una actitud negativa se convierta en retroalimentación útil. También existe la posibilidad que haya algo que

No

significa

despedir.

Mejor,

debas mejorar y que desconozcas o que tu compañía esté creciendo y los colaboradores no

identifica el problema de raíz, busca

estén de acuerdo con los cambios que se han

una

eres objetivo en tu análisis sobre la situación,

solución

en

conjunto

e

implementa un plan de acción con fecha límite.

hecho. Llegar a la raíz es el primer paso y, si con- seguirás que tu empleado no esté a la defensiva y sea honesto.

2. Trabajen de la mano El objetivo es solucionar el problema de manera

Ya sea que tengas cientos de colaboradores o

conjunta. Independientemente de que sea un

solamente uno, considera que un elemento

asunto de la persona o de la empresa, lo ideal es

negativo puede dañar toda tu organización.

contar con la disposición de ambas partes para

Hay

que

resolver la situación una vez que se ha abierto el

la cultura y ambiente valen lo mismo, si no es

diálogo. Si tu colaborador no está consciente del

que más, que cualquier individuo. Esto debería

impacto que su actitud tiene en el resto de la

aplicar para todas las empresas, sin importar

organización, una charla sencilla puede ser de

su tamaño. Darte cuenta de que existe un foco

mucha ayuda. Algunas acciones necesarias en

negativo entre tu personal te coloca en una

esta etapa son:

posición difícil. La buena

empresas

en

que

cree

noticia es que no

Identifica si existen diferencias de opinión

todo está perdido. Aquí tres pasos a seguir

sobre la estrategia o cultura laboral de la

para resolver este tipo de situaciones.

empresa que no se pueden solucionar. Si es


3 PASOS BASICOS… 

el caso, debes actuar de inmediato y crear

estableciendo un plan que permita continuar

un plan de transición para el empleado. No

con la actividad empresarial en caso de una

hay nada peor que alguien que trabaja en

interrupción.

contra de la compañía y sus planes.

Beneficios

Puede ser que la persona requiera apoyo

continuidad:

adicional si es así, un compañero de otra

 Identifica los diversos eventos que podrían

área podría ayudarlo con algunas tareas y

impactar

disminuir la carga de trabajo.

operaciones y su impacto sobre el negocio.

Toma acción para reconstruir la confianza el diálogo

entre

ambas

partes

(jefe

y

empleado). Con suerte no volverás a tener el mismo problema con esta persona, aunque

es

importante

que

sienta

la

confianza de hablar contigo (o con su jefe inmediato) si tiene alguna inquietud o cometario.

dedicar

la

un plan de

continuidad

de

las

Obliga a conocer los tiempos críticos de

recuperación para volver a la situación anterior al desastre sin comprometer al negocio. 

Previene o minimiza las pérdidas para el

negocio en caso de desastre. 

Clasifica los activos para priorizar su

protección en caso de desastre. competencia.

Determina exactamente cuánto tiempo estás a

sobre

contar con

 Aporta una ventaja competitiva frente a la

3. Ponte en acción dispuesto

de

a

la

situación

Debes recordar que el objetivo final es

que

mantener el negocio, por lo que se deberán

enfrentas. Fija una fecha como límite y

priorizar las operaciones de negocio críticas

asegúrate de que todo esté solucionado para

necesarias para continuar en funcionamiento

entonces. Toma todas las acciones necesarias;

después de un incidente no planificado.

para ello, utiliza tu creatividad. Un gran error es no hacer nada. Sin embargo, si la otra parte no está convencida de la visión general de la organización,

no

dará

el

100%

en

su

desempeño diario, ni tampoco cooperará en este proceso de solución conjunta. Al final, esto no es bueno para ti, tu compañía, tus clientes y tampoco para esa

persona.

Por cada proceso se identifican los impactos potenciales que amenazan la organización,


PLAN DE CONTINUIDAD DE NEGOCIO Toda empresa debe contar con un plan "B" para sobrevivir a una emergencia sanitaria y seguir funcionando a pesar de lo que suceda afuera o dentro de la organización. Aunque las grandes empresas suelen estar mejor Un plan de continuidad de negocio (o BCP por sus

preparadas ante las emergencias y suelen contar con un

siglas en inglés) es un plan de emergencia con el

BPC, toda empresa

objetivo

negocio y dentro de sus posibilidades y recursos

de

mantener

la

funcionalidad

de

la

puede crear uno, del tamaño del

organización a un nivel mínimo aceptable durante una contingencia, como es el caso de la emergencia

Principales objetivos del plan de continuidad:

sanitaria.

· Mantenerse en el negocio · Proteger la salud de los trabajadores y sus familias

Un

BCP

debe

contemplar

todas

las

medidas

·

Promover la adherencia de los empleados a las

preventivas y de recuperación para cuando se

recomendaciones de las autoridades durante el período

produzca una contingencia que afecte al

de pandemia.

Es

recomendable

que

todas

las

negocio.

empresas,

Un plan de continuidad se compone de varias fases que

independiente de su tamaño y giro del negocio,

comienzan con un análisis de los procesos que

cuenten con planes de contingencia para así contribuir

componen la organización. Este análisis servirá para

a mitigar el impacto de una epidemia en el desarrollo

priorizar qué procesos son críticos para el negocio y

económico del país.

establecer una política de recuperación ante un desastre.


CHEQUEO DE ANTECEDENTES PRE-EMPLEO Es importante que los investigadores entiendan que no todas

las empresas u organizaciones tienen departamentos legales o de seguridad que puedan ayudarlo o guiarlos en lo que necesitan aprender acerca de un posible empleado o voluntario en lo que refiere a la verificación de antecedentes. Muchas empresas u organizaciones no están seguros de lo que realmente necesitan verificar sino que simplemente sólo desea un chequeo de antecedentes o "background check" Si la verificación pre empleo es insuficiente existe el riesgo de que el cliente no reciba información que puede ser crítica a la

En el mundo actual donde la recesión económica se

hora de contratar a algún candidato y esto podría arruinar

mantiene, las empresas pueden recibir decenas o cientos de

nuestra relación con el cliente. Por tal motivo el entrenamiento

aplicaciones y currículos a fin de encontrar al candidato más

y la educación es muy importante ya que esta relación puede

experimentado y educado para determinado trabajo.

ser muy valiosa.

Lo mas importante para las empresas es entender realmente

La mayoría de las empresas están recortando gastos, por lo

a quienes

la

que los clientes tienden a ir por la vía "barata", sin embargo,

contratación de un nuevo empleado. Muchos investigadores

lo barato no es siempre lo mejor para que los clientes estén

privados ofrecen pre-verificación de antecedentes de empleo

fuera de peligro. Es importante que se establezca una

para las empresas en un esfuerzo por ayudar a entender

estrecha relación de comunicación entre el investigador y los

mejor el pasado de un individuo o ayudar a predecir posibles

clientes, para que de esta manera se entiendan las

comportamientos futuros de un candidato.

necesidades de ambos lados en función del nivel del

están reclutando

antes

de considerar

empleado o del voluntario que se está considerando. Muchas de las empresas sin fines de lucro, incluidas las iglesias y las asociaciones juveniles rutinariamente solicitan

¿Qué es lo que el cliente realmente necesita?

verificaciones de antecedentes de las personas que se ofrecen voluntariamente a prestar sus servicios y que

Para ayudar al cliente, una herramienta ideal de referencia

pueden realizar transacciones financieras como recoger

rápida es tener una lista de todos los servicios de verificación

fondos para determinada causa benéfica.

que tenemos disponibles, así como una explicación de lo que significa cada uno de estos servicio.

Trátese de una empresa publica, privada o una organización sin fines de lucro, el mejor interés del clientes es mantener a sus empleados, voluntarios o cualquier otra persona que desempeñe deberes en el trabajo bajo chequeos de antecedentes.


CHEQUEO DE...

¿Qué se debe obtener del cliente antes iniciar la

verificación de antecedentes? Algunos ejemplos son: La realización de chequeo de antecedentes puede ser lento 1. Verificación de antecedentes Criminales - Verificación de

y costoso para el investigador. En primer lugar, es

las demandas presentadas contra una persona por violación (s)

importante que el cliente entienda los costo aproximados de

de los leyes penales estatales o federales, incluyendo la

los servicios, también se debe entender que un chequeo de

disposición de la corte.

antecedentes no siempre produce resultados negativos para el individuo, lo cual es bueno para el cliente.

2. Verificación de antecedentes Civiles - Verificación de las demandas civiles presentadas contra del candidato por otra

Desafortunadamente,

persona o empresa en la que el individuo es negligente,

aquellos nuevos en buscar la ayuda de un investigador

incluyendo la disposición de la corte.

privado, pueden tener ideas preconcebidas tales como que

algunos

clientes,

especialmente

un investigador siempre va a encontrar suciedad en alguien, 3. Verificación de empleos anteriores - empleador anterior /

los clientes pueden sentir que no están recibiendo lo que

actuales empleadores que figuran en la solicitud de empleo o

vale el dinero que pago o que el investigador no está

en el curriculum vitae, confirmar las fechas de empleo y si la

haciendo su trabajo y en muchas ocasiones se niegan a

persona es elegible para la recontratación.

pagar los servicio.

4. En la actualidad muchas empresas solicitan investigaciones

La mejor manera que tiene un investigador para garantizarse

de

Network

el pago de sus servicios de chequeos de antecedentes o

Investigations” (Facebook - Twitter - LinkedIn - Instagram) con

cualquier otro servicio, es firmando un pequeño contrato de

la finalidad de verificar la conducta social del candidato.

retención. Un contrato de retención es básicamente una

la

redes

sociales

o “Social

póliza de seguro para que el investigador pueda al menos Por supuesto, hay una larga lista de servicios que otros

pagar lo que le costó realizar los servicios en el caso de que

investigadores

un cliente decida no pagar la factura total.

pueden

proporcionar,

pero

el

punto

es,

asegurarse que los clientes entiendan lo que está disponible para que puedan determinar las búsquedas y verificaciones mas beneficiosas para su empresa. Es importante que los clientes estén claro de los servicios de búsqueda de información que se les va a prestar para evitar cualquier malen-


CHEQUEO... Siempre se puede devolver cualquier porción no utilizada de la retención del cliente. El investigador debe entender el nivel de l a posición que el cliente esta ofreciendo al candidato antes de contratarlo.. ¿Es

este un

empleado de nivel básico que les

responsable de contestar el teléfono? ¿Se trata de un ejecutivo corporativo de alto nivel que se encargará de aprobar las transacciones de gran valor? ¿O se trata de un empleado de nivel medio? Solicítele al cliente una copia de la solicitud de empleo del candidato y / o curriculum vitae. La aplicación contiene una gran cantidad de información que el individuo coloca en su solicitud y esta información puede eventualmente ser utilizada para comparar con la verificación de antecedentes.

SEGU CHISTE


EXAMENES DE CERTIFICACION EN PANAMA MAYO 2017 El próximo sábado 6 de mayo de 2017, ASIS PANAMA brinda nuevamente la oportunidad de tomar los exámenes de certificación CPP, PSP y PCI, las mas reconocidas y prestigiosas certificaciones en seguridad a nivel mundial. ¿Por qué certificarse?  Demostrar compromiso con la profesión.  Establecer exitosas relaciones profesionales.  Perfeccionar aptitudes y conocimientos.  Incrementar las oportunidades y el progreso profesional.  Realza la imagen de la profesión. Si estas interesado en certificarte, escribe a:

asispanama@hotmail.com


COMO NO SER VICTIMA DE LOS HACKERS De teléfonos móviles a tarjetas bancarias o redes

ERROR 01.

WiFi, descubre cómo ponerle las cosas difíciles a

NO PROTEGER LA TARJETA DE CRÉDITO

los 'eCacos'. No basta con usar el sentido común.

La tesis es simple. "Cualquier persona que tenga una

PEPE BARAHONA @pepebarahona

tarjeta en su bolsillo debería estar acojonado", narra

FERNANDO RUSO @FernandoRuso

Pedro. A su juicio —que debería tener en consideración

Podrían desplumarte. Sí, a ti que tienes el teléfono móvil en la mano, la tarjeta de crédito en la cartera, el portátil en el regazo. Ellos saben cómo meterte la mano en el bolsillo desde el sofá de sus casas. Saben que, aunque no lo creas, eres ingenuo, confiado, inexperto, incauto… Tienes todas las papeletas para que te revienten la cuenta, te roben ahorros o te birlen esa foto que ahora comparten tus colegas de ese día que ibas pasado de copas. Pero no lo harán porque son hackers éticos, sirven para hacer el bien, para evitar que otros te jodan y deberías darles las gracias. Podrían desplumarte, pero hoy te has librado. Más de 400 hackers éticos se reúnen este fin de semana en Sevilla en la tercera edición del Congreso de

Seguridad Informática Sec Admin, una de las citas más valoradas del sector en España. Aquí se habla de ataques extorsiones

a smartphones,

infecciones

mediante ransomware y

de malware,

un

sinfín

de

cuestiones que harían temblar a cualquier usuario de internet. "¿Yo? ¿Usar la red WiFi pública para conectarme? ¿Hoy? ¿Con todos los hackers que estamos aquí? No, gracias", comenta entre risas Pedro Laguna, uno de los ponentes y experto en seguridad de sistemas de pago. Hace siete años que dejó su Sevilla natal y se fue a trabajar a Londres. Ahora lo hace en WorldRemit, una web que usan las familias para enviar dinero a sus familiares en países en vías de desarrollo. Es pelirrojo, le falta poco para los dos metros de altura y ni se considera hacker ni ético, aunque es ambas cosas. "Me gusta la seguridad porque la veo como un reto lógico", cuenta. ¿Podrías desplumar a alguien si quisieras?

Sí, seguramente. Se pueden hacer tantas cosas.

cualquier

usuario—

cualquiera

que

maneje

sus

conocimientos podría acceder a una cuenta bancaria para retirar dinero gracias a la tarjeta de crédito. Hay varios métodos, desde realizar pequeños robos de escasa

cuantía

usando

terminales

del

tipo contactless en aglomeraciones a confiar los dígitos de control de tu tarjeta a teleoperadores para realizar pagos por teléfono. En el primer caso, Laguna recomienda usar fundas que actúan como jaulas de Faraday y que protegen la tarjeta de este fraude con el contactless; también se puede hacer un pequeño corte en el circuito para deshabilitar esa funcionalidad o solicitar que el banco una tarjeta sin ese tipo de pago. En el segundo, sólo cabe rezar para que los hackers no accedan a los registros donde las compañías almacenan este tipo de información. "No te dan otra opción, algo que debería estar prohibido o a lo que deberían ofrecer alternativas", reclama el experto. Para él, uno de los errores más garrafales consiste en guardar los datos de la tarjeta en el ordenador para automatizar las compras. "Comprar online es seguro si consideramos una serie de parámetros", apunta. Como por ejemplo, verificar la web en la que se compra y asegurarse de que se trata de una plataforma con un

certificado htpps —el candadito que aparece a veces en la dirección url del navegador— bueno o que no esté roto. Conscientes de la desconfianza que generan este tipo de transacciones a los usuarios, muchas empresas recurren a plataformas de pago online —tipo Paypal—, la opción más segura a ojos del experto. Pedro Laguna, sevillano afincado en Londres, en los pasillos de la facultad de ingeniería informática de Sevilla. Fernando Ruso


COMO NO SER...

ERROR 03.

ERROR 02.

¿Desde cuándo no actualiza su sistema operativo? ¿Y

NO CAMBIAR LA CONFIGURACIÓN DE FÁBRICA

los programas que usa habitualmente? ¿Y el antivirus?

DEL ROUTER WIFI

Sepa que en estas tres sencillas operaciones podría

"Es muy fácil hackear una red WiFi en España", desvela

estar la clave que le ayude a sobrevivir a un ataque

uno de los mejores expertos en seguridad informática

informático.

MANTENER DESACTUALIZADO EL EQUIPO.

del país, Yago Hansen, asesor de gobiernos y formador de los servicios de inteligencia. "Sólo tienes que hacer una búsqueda en milanuncios.com para comprobar la cantidad de gente que puede hacerlo", añade.

Quienes acceden ilegalmente a una red WiFi no sólo lo hacen para una fuente gratuita de internet; a través de ella se intercambia mucha información que puede ser peligrosa en determinadas manos. Hansen narra casos graves en los que, por ejemplo, el usuario de una red hackeada es extorsionado por un pirata informático. Éste, después de quebrantar la protección de la red inalámbrica, consigue acceder al ordenador personal y colocar en él archivos de pornografía infantil. "Una denuncia y esa persona está en un serio problema", cuenta Yago. Y no sólo eso, el uso fraudulento de una red WiFi da a los hacker el anonimato necesario desde el que hacer ataques a organizaciones o actos criminales. Esa técnica impide la identificación de los piratas y sólo compromete al dueño de la red. Sobra decir que es

"No es que la gente haya perdido el miedo a los virus, es que se ha acostumbrado a que estén ahí y han dejado de tomar las medidas oportunas de seguridad", confirma

Josep

Alborls,

38

años,

director

de

Comunicación y Laboratorio de ESET España. "Los virus existen y cada día van mejorando", añade el experto, que habla de capas de seguridad. A más capas, más seguro. La privacidad, nuestros datos, por mucho que se piense que no se es alguien importante y que no tienen valor, sí que adquieren importancia y pueden ser usados en contra, bien sea para cometer extorsiones o

para venderlos a terceros. "Esas amenazas ya no se hacen para molestarnos, eso ya hace tiempo, ahora buscan tener un beneficio: buscan datos financieros o la búsqueda de información con la que sacarnos el dinero", concreta Alborls, que cada día analiza nuevos virus en busca de nuevos patrones.

desaconsejable conectarse a redes públicas de bares,

"La gente no debería estar acojonada, debería estar

aeropuertos o bibliotecas, donde los hackers esperan

prevenida, una vez sabe que hay amenazas que

para obtener más datos de los que jamás se imaginaría.

pueden afectarle, lo que debe hacer es tomar medidas

"Qué ve, qué descarga, qué email o redes sociales

de

usa… y con toda esa información podría crearme un

actualizados los sistemas operativos, los programas

perfil para poder hacerme pasar por él", detalla Yago.

que se usan y poner un potente antivirus que bloquee

La solución está en tres —aparentemente— sencillos

las amenazas. "La gente se cree que por usar Linux o

pasos: cambiar el nombre de la red wifi, cambiar la

Mac ya están a salvo y eso es un gran error", añade.

precaución",

asegura.

La

clave:

mantener

contraseña que trae por defecto y deshabilitar el WPS. "Así

conseguimos

que

sea

casi

imposible

que

nos hackeen la red WiFi", asegura el experto.

"Ya no basta con tener sentido común, eso es algo que funcionaba hace 20 años, pero ahora, el malware no sólo entra por páginas pornográficas o de descarga de

Francisco José Ramírez López, experto hacker en

software

dispositivos móviles Fernando Ruso

página web", alerta el experto. "

ilegal,

pueden

entrar

por

cualquier


COMO NO SER... Estamos viendo que hay ataques que buscan infectar a

Por un lado, el hacker podría obtener información rele-

páginas de confianza a la que acceden millones de

vante de la vida de las personas, tal como su dirección,

usuarios todos los días para poder infestar a cuanta

número de teléfono, empresa en la que trabaja,

más gente mejor —añade—, ahí la gente baja la

cónyuge, hijos, notas de la facultad o el instituto, multas

guardia". Josep se refiere al malvertaising, o anuncios

o problemas con la justicia, intereses, gustos, aficiones

maliciosos que redirigen a los usuarios a descargas

o un largo etcétera.

que comprometen la seguridad. Los datos que obtienen pueden ser utilizados para Yago

F.

Hansen.

Hacker,

experto

en

redes

diversos fines, dependiendo de la motivación que haya

detrás del ataque. Si existe un ánimo de lucro

wifi. Fernando Ruso

económico, las cuentas robadas pueden venderse para ERROR 04. CREER SEGURAS LAS REDES

otros ciberdelincuentes, que las quieran usar en otras

SOCIALES

actividades ilegítimas. "Por poner un ejemplo, correos

Un simple "Me gusta" en Facebook, un retuit en Twitter

electrónicos, o cuentas de redes sociales son bastante

o un like en Instagram no es tan inocuo como

apetecibles porque por medio de ellas se pueden

aparentemente se cree. La razón: la inteligencia a

efectuar

partir de fuentes abiertas o de acceso público. Es lo

de malware u

que viene a significar el OSINT, algo que viene

publicaciones en las cuentas de las víctimas", confiesa

utilizándose en el ámbito militar y de defensa desde

el experto. "La información es poder —añade—, y esto

hace

es algo que todos deberíamos tener claro".

muchísimo

tiempo

de

cara

a

recolectar

otros

ataques otro

tipo

distribuyendo de

amenazas

campañas mediante

información de posibles objetivos y generar inteligencia acerca de potenciales enemigos hostiles, en aras de

¿Qué hacer para evitarlo? Usar contraseñas robustas y

velar por la seguridad nacional.

modificarlas regularmente, no confiar en dispositivos ajenos,

ni

en

redes

WiFi

públicas,

mantener

"A día de hoy, con la evolución de la Red, la

actualizadas las aplicaciones de estas redes sociales y

proliferación de dispositivos tecnológicos y servicios, el

desconfiar de aquello que parezca sospechoso. "Los

número de fuentes abiertas de las que disponemos

usuarios deben ser conscientes de la información que

(entre las que se encuentran las redes sociales) ha

comparten, de cómo su actividad dentro de la red

crecido hasta tal dimensión que prácticamente sólo

puede ser analizada para generar un perfil que los

utilizando la información disponible en internet y

identifique a todos los niveles, y a partir de ahí

explotándola

unir

buscar el compromiso entre la información que desean

correlativamente datos que permitan obtener mucha

compartir y la privacidad que les gustaría obtener para

información de la vida de las personas", asegura

sí mismos", zanja Daswani.

adecuadamente,

es

posible

Deepak Daswani, asesor de seguridad en Deloitte, una de las consultoras más importantes del mundo.

Deepak Daswani, experto en contraseñas, sostiene una mesa de mezclas que es capaz de hackear a través de un teléfono móvil.


COMO NO SER...

Lo primero que ha de hacerse es eliminar la aplicación

ERROR 05.

de la que se sospecha. Si una vez desinstalada los

MINUSVALORAR EL POTENCIAL DE UN

problemas

TELÉFONO MÓVIL

restaurar el terminal a los valores de fábrica —no sin

prosiguen,

quizás

sea

buena

opción

antes hacer una copia de seguridad para no perder ""Cualquiera que tenga un teléfono móvil en su bolsillo

todos

debería estar acojonado porque toda nuestra vida so-

recomienda el consultor, "debería ponerse en manos

cial puede estar comprometida en el caso de que este-

de un buen experto".

mos infectados por algún maleare", alerta Paco Ramírez, consultor de seguridad en KPMG, una de las Big

Four, las grandes consultorías y auditorías a nivel mundial. Detrás de su pequeño tamaño y lejos de lo que pueda parecer, los terminales móviles mueven gran parte del tráfico de los datos que genera un usuario. "Hay cierta conciencia a la hora de proteger con antivirus nuestros ordenadores, pero no nos damos cuenta de que estos terminales tienen la misma potencia de cálculo que una computadora normal, y no solo eso, además los usamos mucho más que nuestros ordena-

dores personales, con lo que el riesgo a ser atacados por ahí es mayor", defiende Ramírez. Sonados fueron los robos de fotografías comprometidas a las actrices Jennifer Lawrence, Avril Lavigne o Kate Upton. Ya se tenga un iPhone, un terminal con sistema operativo Android, Windows Phone o Blackberry, cualquier usuario —por anónimo o conocido que se sea— debería seguir una serie de recomendaciones para proteger su identidad de estos eCacos. "Usar aplicaciones de origen conocido y, como en el caso de los ordenadores, mantener el sistema actualizado y dotarlo de un antivirus", enumera el experto. Aunque puede que sea tarde para ti. Si detectas un alto consumo de datos o te sientes invadido por muchos anuncios de los que desconoces la procedencia, quizás tu teléfono esté ya infectado. Tranquilo, hay solución.

los

archivos—;

si

el

problema

persiste,


Un soldado español elegido por Estados Unidos como “héroe ” en Irak Ha sido seleccionado entre todos los militares de la fuerza internacional desplegada contra el ISIS. Es tirador en un vehículo blindado.

Un soldado español ha sido distinguido en Irak con el título ‘Heroe de la Semana’, un reconocimiento que otorga Estados Unidos –en nombre de la Coalición Internacional- a militares que tiene un “impacto positivo” en la misión contra el Estado Islámico. 1/El soldado español Morad Ouaaliti Abarkan recibió la pasada semana, de manos del general Joseph Martin (jefe de la fuerza militar internacional en la que están encuadradas las tropas españolas) un diploma que le acredita como ‘Heroe de la Semana’. El acto se celebró en unas instalaciones militares de la coalición situadas en Bagdag. Se trata de una iniciativa creada por Estados Unidos, que la viene aplicando en otras misiones y también en territorio norteamericano. El objetivo es buscar la identificación como equipo de todos los integrantes de la operación Inherent Resolve, que lucha contra el Estado Islámico en Irak. El reconocimiento recae por primera vez en la misión en un soldado español. En este caso, Abarkan es uno de los tiradores de precisión en su unidad, aunque en Irak está destinado al puesto de tirador de un vehículo blindado español. Fue nombrado por considerarle “para todos sus compañeros una guía de compromiso, liderazgo y abnegación”. Este diploma, tal y como explican fuentes militares a El Confidencial

Digital, no lleva aparejada ninguna

retribución extra.


PANAMA SECURITY CONFERENCE & EXPO OCTUBRE DE 2017 Este evento se caracteriza por escoger cuidadosamente a sus conferencistas y sus temas, para que sean de ultima tendencia y exclusivos, es decir, que no se hayan presentado en otros eventos de la región.

La empresa UNIVERSAL BUSINESS, organizadora del Panama Security Conference & Expo, ha anunciado la realización de este evento en su 5ta. Versión, para el mes de octubre de 2017, en los salones del Hotel Continental de la ciudad de Panamá. El evento contara como siempre, con un ciclo de conferencias con las ultimas tendencias y practicas en materia de seguridad, una exposición comercial con lo ultimo en tecnología y servicios de seguridad física y seguridad ocupacional, un ciclo de conferencias para Supervisores de seguridad y un ciclo de conferencias dirigidas a expertos de seguridad ocupacional. En la ultima versión, se conto con la participación de expositores de Chile, Italia, Argentina, México, Estados Unidos, Venezuela y Panamá.

La muestra comercial, que con cada versión del evento crece, promete estar mas interesante que nunca. Productos y servicios novedosos, muestras en vivo, c on información de la mano de los mismos fabricantes en algunos casos, hacen de la expo una cita obligada. Para mayor información contáctenos a: ubconsultores@hotmail.com o asispanama@hotmail.com


8 CPPs, SE CERTIFICAN PARA FORMAR EVALUADORES DE RIESGOS Los días 2 y 3 de febrero, miembros del Capitulo 271 Costa Rica participaron en una capacitación impartida por la Dirección de Servicios de Seguridad Privada DSSP en la Escuela Nacional de Policía, con el objetivo de ser certificados para formar a los Evaluadores de Riesgos, quienes serán los encargados de decidir si en un determinado servicio de Seguridad Privada, se requiere o no el uso de armas de fuego. La actividad estuvo presidida por el señor Ministro Gustavo Mata, el director de la DSSP Licdo. Roberto Méndez y el Presidente de la Asociación de Empresas de Seguridad, Ingeniero Eric Koberg. Los talleres de Evaluadores iniciaron el martes 7 y miércoles 8 de febrero en el Hotel Radisson, los interesados pueden solicitar información al correo info@acescr.com

Certificados: Cristhian Carballo, Luis Guzmán, Cesar Tapia, Alonso Vásquez, Adrián Bermúdez, Rodney Jiménez, Marco Vega y Alexandra Davis (ausente en la foto)

CAPITULO 271 DE ASIS INTERNATIONAL EN ACCION El jueves 2 y viernes 3 e de febrero miembros de nuestra Asociación Costarricense de Empresas de seguridad, Colegio de Criminólogos, BASC y ASIS capítulo 271 Costa Rica , participaron en una capacitación impartida por la Dirección de Servicios de Seguridad Privada en la Escuela Nacional de Policía, del Ministerio de Seguridad Publica con el objetivo de ser certificados para formar a los Evaluadores de Riesgos, quienes serán los encargados de decidir si en un determinado servicio de Seguridad Privada, se requiere o no el uso de armas de fuego. Los CPP´s de ASIS CR formarán a los primeros Evaluadores el próximo martes 7 y miércoles 8 de febrero en el Hotel Radisson, como parte de un programa de talleres de capacitaciones a cargo de ACES. Los interesados pueden solicitar información al correo info@acescr.com, habrá muchas oportunidades de preparación en los próximos meses.

El señor Ministro Gustavo Mata inauguro del evento y manifestó su satisfacción al reconocer que el control de las armas de fuego en manos de las agencias de seguridad privada, está llegando a buen término al implementar este tipo de procedimiento y con ello asignar objetivamente el uso o no de armas de fuego en los puestos de seguridad. Medios de prensase hicieron presentes en este importante paso propuesto por el Ministerio de Seguridad y apoyado por ASIS Capitulo 271 y por la Asociación de empresas de seguridad, ACES. Este esfuerzo ha estado apoyado desde mucho antes por ASIS 271, cuando en julio del 2015 promovimos un conversatorio en donde fueron invitados más de 200 profesionales del sector seguridad y miembros de la policía con el fin de discutir acerca de este cambio de paradigma tan importante para Costa Rica. Desde ASIS 271 CR seguiremos apoyando toda iniciativa que fortalezca este tipo de medidas. Por Cesar Tapia, CPP Presidente de Capitulo 271


ENRIQUE TAPIA, VP Regional del año 2016 Recientemente, Don Enrique Tapia, CPP, fue nombrado el Senior VicePresidente Regional de ASIS International. SRVP del grupo 7 de ASIS, tiene bajo cargo y liderazgo, 10 países, 16 capítulos, y mas de 1200 profesionales de seguridad, entre gerentes, directores y dueños de empresas de seguridad privada. Para todos los miembros de los capítulos de la Región 7, así como para el Staff de Safety & Security Journal, es un orgullo que se reconozca el esfuerzo, el trabajo y el liderazgo de uno de los nuestros. Felicitamos a Enrique Tapia, CPP por este reconocimiento, a su familia y a todo el equipo de trabajo que le acompaña en este voluntariado.


ESTAMOS PREPARADOS? Cuando la madre naturaleza nos estremece a la mitad de la mañana nos recuerda lo vulnerables que somos ante su inmensidad y fuerza. El pánico se apodera de todos y cada uno hace lo que considera correcto para la emergencia sin distinguir entre sismo, huracán, tornado, inundación o fuego, lo único que hacemos es correr… Lo interesante de esto es que las instituciones de emergencia a nivel mundial, llámese Cruz Roja, Cuerpo de Bomberos, protección civil y hasta la chica del tiempo de TVN nos recuerda todos los días “Haga su plan de emergencia” pero claro… como seguimos viviendo de la fábula del bosque “En Panamá no pasa nada” no hacemos prevención y culpamos al gobierno cuando no sabemos por dónde tomar para salvar nuestra vida… Hagamos un escenario sencillo, un sismo de 6.3 grados en la escala Richter, frente a las costas de Colon y aproximadamente 40 km de profundidad, no causaría daños mayores, ahora bien supongamos que ocurra el mismo sismo a 10km de profundidad, las consecuencias podrían ser devastadoras para Panamá y Colon, la ciudad se quedaría sin electricidad, las tuberías de agua colapsarían interrumpiendo el vital liquido en varios lugares, los edificios y estructuras sufrirían graves daños, el caos sería total… con un desastre así las instituciones de respuesta a emergencia deben dirigir sus esfuerzos en hospitales, asilos, controlar incendios y el manejo masivo de victimas; por lo antes descrito usted no debe suponer que la ayuda llegara pronto a su empresa y menos a su oficina, esta es la razón por la cual se recomienda tener un plan de emergencia empresarial, usted y su equipo deben tener lo necesario para reaccionar y sobrevivir al menos 72 horas hasta la llegada de la ayuda en eventos graves…

En los planes de emergencia hay puntos importantes que debe cubrir, entre ellos está donde reunirse en caso de evacuación, este lugar debe reunir ciertas condiciones de seguridad básica: como evitar estar bajo tendido eléctrico o edificios altos (recuerden el episodio del 11 de septiembre en el world trade center), debemos verificar la ruta de evacuación más segura, todos debe conocer un lugar alterno para reunirse en caso de ser imposible llegar al primer punto, también se recomienda tener elementos esenciales como linternas, planos de edificio, conos y cinta de seguridad, botiquín, entre otros. Lo importante es que todos en la empresa sepan que hacer, asignar las responsabilidades de cada miembro del equipo, aprender a desconectar los servicios, aprenda a utilizar extintores de incendios y primeros auxilios; ponga en práctica su plan dos veces al año. Siga las recomendaciones de las autoridades para el antes, durante y después de cada emergencia. La prevención es la mejor herramienta para la gestión de los desastres, lo importante es estar preparado en todo momento, en Panamá SI… OCURREN DESASTRES, la suerte nos ha acompañado por el momento, el clima está cambiando y no estamos seguros de lo que nos deparara el futuro, el cambio está en cada uno de los panameños… El decir: “No pensé que esto iba a pasar…” no es una respuesta coherente cuando estés frente al juez justificando porque no estabas preparado… la decisión es suya; mañana puede ser tarde.

Por JOSE IVAN RODRIGUEZ E. Consultor de Seguridad, Salud Ocupacional y Emergencias joseivan@msspconsultores.com

QUIERES UN LIBRO GRATIS??? Compruébalo aquí: http://www.seguridadydefensa.info/libros_gratis.php


Boletin no 12  

Edición No. 12 de Safety & Security Journal