Criminología Corporativa
Criminología Corporativa
Criminología Corporativa
#SomosFMCC
Sobre el docente
• José Luis Prieto Montes
• Criminólogo
• Especialidad en psicología del trabajo y Criminal
• Master en ciencias de la seguridad con mención en seguridad
electrónica
• CPP Certified protection profesional
• PCI Professional certified investigator
• www.criminologiadinamica.com
• Responsable de la División de criminología Corporativa en la
FMCC
• Actualmente Gerente de prevención de pérdidas
• [email protected]
Acceso a la información
Se enviara al correo registrado en el curso
Acceso a la información y contenidos adicionales
y la oportunidad de ganarse beca del 100% curso online
EJERCICIO
Todo lo que afecte a una organización Qué estrategias o servicios Qué métodos, acciones, procesos, etc. Te
relacionado con aspectos de
puedes brindar ayudaran a lograr la solución al problema
seguridad
La búsqueda
del experto en
seguridad
P D R
Personas Detectar Respuesta
P D R
Personas Detectar Respuesta
Genera
ventas y es
rentable
¿Cómo se logran las ventas?
2 Canal de difusión
¿Cómo lo vendes?
3. Marketing
¿Cómo lograr que lleguen a
tu puerta?
4. Fidelización
¿Cómo lograr que te compren?
Rentabilidad
Conceptos clave:
Margen de ganancia
¿Cuánto me queda?
Retorno de la inversión
¿me conviene?
No uses un Ferrari para perseguir una bicicleta
Los objetivos de un negocio sano es
generar ventas y ser rentable…
Daños
Robo Sabotaje
Merma Rotación de personal
Etc.
¿Es súbito?
Actividad
Busca en LinkedIn:
• Criminólogo
• Seguridad patrimonial
• Prevención de pérdidas
• Gerente seguridad
• Security manager
P D R
Personas Detectar Respuesta
#SomosFMCC
Tipos de pérdidas
Cadena de
Propietarios Delincuentes
suministro
Fases para un plan de prevención de pérdidas
(Hayes, 2012)
Examinar
Reunir información Reunir información
Fase 1 Identificar activos a programas de
estadística de sobre amenazas y
Exploración proteger prevención
incidentes vulnerabilidades
existentes
Evaluar los
Determinar zonas o Examinar
Fase 2 programas
áreas de alta incidentes por
Análisis de datos actuales de
merma tendencia
protección
PROGRAMAS: Justificar costos
Prevención, (reducción de Financiar y
Fase 3 Obtener aprobación
control, detección, pérdidas y administrar el
Diseño de alta gerencia
investigación, recuperación de programa
recuperación activos)
Auditorias y
Fase 4 Actualizar el
pruebas de
Auditoria y programa si es
desempeño y
seguimiento necesario
cumplimiento
Retail security and loss prevention,Read Hayes, 2012
Fases para un plan de prevención de pérdidas
(Hayes, 2012)
Examinar
Reunir información Reunir información
Fase 1 Identificar activos a programas de
estadística de sobre amenazas y
Exploración proteger prevención
incidentes vulnerabilidades
existentes
Evaluar los
Determinar zonas o Examinar
Fase 2 programas
áreas de alta incidentes por
Análisis de datos actuales de
merma tendencia
protección
PROGRAMAS: Justificar costos
Prevención, (reducción de Financiar y
Fase 3 Obtener aprobación
control, detección, pérdidas y administrar el
Diseño de alta gerencia
investigación, recuperación de programa
recuperación activos)
Auditorias y
Fase 4 Actualizar el
pruebas de
Auditoria y programa si es
desempeño y
seguimiento necesario
cumplimiento
Retail security and loss prevention,Read Hayes, 2012
Método PDRx3 #SomosFMCC
Personas, Propiedad y Procesos.
A Accesible
R Recuperable
V Vulnerabilidad
E Efecto
R Reconocimiento
Impacto
SHOCK
psicológico
The CARVER target anlysis and vulnerability assessment methodology, Leo Labaj & Luke Bencie, 2018
Herramientas para definir los activos
CARVER + SHOCK
C Critico
A Accesible
R Recuperable
V Vulnerabilidad
E Efecto
R Reconocimiento
Impacto
SHOCK
psicológico
The CARVER target anlysis and vulnerability assessment methodology, Leo Labaj & Luke Bencie, 2018
Herramientas para definir los activos
CARVER + SHOCK
C Critico
A Accesible
R Recuperable
V Vulnerabilidad
E Efecto
R Reconocimiento
Impacto
SHOCK
psicológico
The CARVER target anlysis and vulnerability assessment methodology, Leo Labaj & Luke Bencie, 2018
Enfoque:
Considerar:
Tipo de amenaza
Tácticas
Modo de operación
Capacidades
Niveles de amenaza y la probabilidad de ocurrencia.
Recuerda el
negocio sano
Always be ready…
Diseño base de amenazas:
Motivación del adversario
Evaluar Administrar
Agentes Servicio
Altamente Reventa, Herrami bien al
Electrónicos Alto Raro Sensores
profesional devolución falsa entas entrenados cliente,
, CCTV vigilancia
Habitual Impaciencia,
vergüenza, etc.
Impulsivo Arranque
emocional
Juvenil Juego
Psicológico mania
Ejemplo
FokyBless Publicado el 6 ene. 2016 Robo de carnes por fardero profesional. Disponible en https://www.youtube.com/watch?v=AR_a-U4xSl0
Espectro de amenaza
✓Tipo
✓Motivo
✓Método
✓Mercancía
✓Impacto
✓Potencial de violencia
✓Detección
✓Defensa
✓Demora
Objetivo del adversario: entrar al sitio, llegar al activo, irse.
Tip:
Experiencia histórica
Bases de datos
• Fecha/ Hora
• Lugar (muy preciso)
• Naturaleza del evento (robo, vandalismo…)
• Descripción especifica
• Método de operación
• Características del adversario (numero, preparación, capacidad)
• Motivación (ideológica, financiera, personal)
• Activos (montos $)
Análisis delictivo
• Impacto (costos y operatividad)
Fuentes de consulta para el
diseño base de amenazas
• Experiencia histórica
• Benchmarking (comparador de
mejores practicas)
• Partners o colegas
• Asociaciones
• Noticias
• Etc.
Actividades de
Inteligencia
Fases para un plan de prevención de pérdidas
(Hayes, 2012)
Examinar
Reunir información Reunir información
Fase 1 Identificar activos a programas de
estadística de sobre amenazas y
Exploración proteger prevención
incidentes vulnerabilidades
existentes
Evaluar los
Determinar zonas o Examinar
Fase 2 programas
áreas de alta incidentes por
Análisis de datos actuales de
merma tendencia
protección
PROGRAMAS: Justificar costos
Prevención, (reducción de Financiar y
Fase 3 Obtener aprobación
control, detección, pérdidas y administrar el
Diseño de alta gerencia
investigación, recuperación de programa
recuperación activos)
Auditorias y
Fase 4 Actualizar el
pruebas de
Auditoria y programa si es
desempeño y
seguimiento necesario
cumplimiento
Retail security and loss prevention,Read Hayes, 2012
Fases para un plan de prevención de pérdidas
(Hayes, 2012)
Examinar
Reunir información Reunir información
Fase 1 Identificar activos a programas de
estadística de sobre amenazas y
Exploración proteger prevención
incidentes vulnerabilidades
existentes
Evaluar los
Determinar zonas o Examinar
Fase 2 programas
áreas de alta incidentes por
Análisis de datos actuales de
merma tendencia
protección
PROGRAMAS: Justificar costos
Prevención, (reducción de Financiar y
Fase 3 Obtener aprobación
control, detección, pérdidas y administrar el
Diseño de alta gerencia
investigación, recuperación de programa
recuperación activos)
Auditorias y
Fase 4 Actualizar el
pruebas de
Auditoria y programa si es
desempeño y
seguimiento necesario
cumplimiento
Retail security and loss prevention,Read Hayes, 2012
Amenazas y vulnerabilidades
Amenazas Vulnerabilidades
Externas Internas
G. Patterson CPP PSP, David. Implementación de Sistemas de Protección Física: Una Guía Práctica, Segunda edición. ASIS International
Riesgo
ISO 31000
Asalto a transporte de carga; tecnología para robar camiones de carga - En Punto con Denise Maerker,
Noticieros Televisa, Publicado el 16 abr. 2019 en https://www.youtube.com/watch?v=daDRMG01Y_0
Establecer el contexto
con P-E-S-T-E-L
• El análisis PESTEL, es una herramienta
de análisis estratégico que tiene por
objetivo identificar el entorno futuro
en el que se moverá nuestra empresa.
Conciencia
Gobiernos Inversiones Modas Internet(+) / IoT Licencias
social
Leyes,
Inflación Hábitos Energía Construcción Acreditaciones
permisos
Una de las claves para el estudio de todos estos factores es analizar el presente y el futuro de cada uno de ellos, es
decir, no sólo interesa cómo se comportan en la actualidad, sino también, como podemos prever su
comportamiento el medio o largo plazo.
Fases para un plan de prevención de pérdidas
(Hayes, 2012)
Examinar
Reunir información Reunir información
Fase 1 Identificar activos a programas de
estadística de sobre amenazas y
Exploración proteger prevención
incidentes vulnerabilidades
existentes
Evaluar los
Determinar zonas o Examinar
Fase 2 programas
áreas de alta incidentes por
Análisis de datos actuales de
merma tendencia
protección
PROGRAMAS: Justificar costos
Prevención, (reducción de Financiar y
Fase 3 Obtener aprobación
control, detección, pérdidas y administrar el
Diseño de alta gerencia
investigación, recuperación de programa
recuperación activos)
Auditorias y
Fase 4 Actualizar el
pruebas de
Auditoria y programa si es
desempeño y
seguimiento necesario
cumplimiento
Retail security and loss prevention,Read Hayes, 2012
ANÁLISIS DAFO o FODA
Evaluación de vulnerabilidad (VA)
una vulnerabilidad es una debilidad que puede ser aprovechada por un adversario.
Personas, propiedad y procesos
Evaluación de
Vulnerabilidad
Método de identificar puntos
débiles en un instalación,
entidad, establecimiento o
persona.
Protección de Activos. ASIS International (2012).
Aplicación de la Victimología
¿Cómo identificar las vulnerabilidades en un
negocio sano?
Marcha exploratoria de seguridad
(MES) y Diagrama de secuencia de
adversario (ASD)
Marcha exploratoria
• Convoca de 5 a 8 personas con conocimiento
del entorno y la problemática de seguridad.
• Realiza recorridos por las zonas de riesgo y
enfócate en hacer preguntas y registrar todo en
imágenes y/o video.
• Registra todos los componentes de seguridad
actuales: funcionalidad y mantenimiento
• Investiga ¿Qué se ha hecho? Y ¿Cómo ha
funcionado?
• Analiza horarios operativos, no operativos y
situaciones especiales (huelgas, eventos, etc.)
Diagrama de secuencia de
adversarios (ASD)
P D R
Personas Detectar Respuesta
Sistema: Conjunto de reglas, principios o medidas que tienen relación entre sí.
Prevención situacional
Cornish y Ronald V. Clarke, The reasoning criminal: Rational choice
perspectives on offending, Nueva York, Springer-Verlag, 1998
Aumentar el esfuerzo
Aumentar el riesgo
Disminuir ganancias
Eliminar excusas
Reducir provocaciones
Ejemplo
Sistema de protección física
Protección en
profundidad
• Significa que para cumplir la meta,
el adversario debe evitar o
derrotar un número de
dispositivos de protección en
secuencia.
Protección equilibrada
P D R
Personas Detectar Respuesta
P D R
Personas Detectar Respuesta
Reevaluación: 4 preguntas
Resolver problemas
Reevaluación
4 preguntas
1. ¿Qué estamos haciendo bien?
#SomosFMCC
SORPRENDENTE BUEN FIN (¿PLANCHAS?) operaciones, en intramuros
Publicado el 17 nov. 2017 https://www.youtube.com/watch?v=vNXkoPwAoZk
Respuesta
5 programas
#SomosFMCC
#SomosFMCC
¿Cómo hacer de la seguridad un modelo de negocio?
2 Canal de difusión
¿Cómo lo vendes?
3. Marketing
¿Cómo lograr que lleguen a
tu puerta?
4. Fidelización
¿Cómo lograr que te compren?
Criminología Corporativa:
Seguridad y prevención en empresas
José Luis Prieto, CPP,PCI
Criminologiadinamica.com
¡Pongamos la criminología en movimiento!