SlideShare a Scribd company logo
1 of 171
Download to read offline
Verificación de Identidad
José Luis Badillo
jbadillo@polygono.com
Documentos y Firmas
Elizabeth se acerca a una pequeña agencia del Banco «SSP» para
abrir una cuenta, presenta toda la documentación necesaria.
Realiza un depósito de U$D 400 en efectivo y solicita una tarjeta
de débito de cajero automático. El Banco tiene su propia red de
cajeros y mantiene un convenio con la mayor red de cajeros
automáticos del país.
Luego de un año se presenta la Fiscalía a solicitar información de la
cuenta por fraudes cometidos a través de la plataforma OLX.
CASO DE ESTUDIO
Apertura de Cuenta
• ¿Cómo logró abrir la cuenta?
• ¿Quién es responsable?
Preguntas
Objetivo
Obtengas una visión amplia
de como las personas
engañan, suplantan y
estafan a través de la
suplantación de identidad.
Además obtendrás
herramientas para
establecer controles,
políticas y procedimientos
en sus organizaciones para
minimizar estos delitos.
polygono.com
Taller
¿Qué aprenderé?
• Reconocer las maneras de operar de los
suplantadores a través de casos del Ecuador y el
mundo.
• Diseñar e implementar procesos en sus
organizaciones de verificación de identidad.
prevenciondefraudeyperdidas.com
Trabaja en la capacitación, implementación y desarrollo de procesos de: prevención de fraude, prevención de lavado
de activos, seguridad física, lectura de lenguaje no verbal y educación para el trabajo desde al año 2000. Director de
proyectos y académico de polygono.
Administrador de Empresas (Ingeniero Comercial) con especialización en marketing y estudios de postgrado en
educación y negocios.
Autor de varios libros y numerosos artículos en temas de seguridad y prevención. Ha impartido talleres y consultorías
en: Ecuador, Colombia, Panamá, Perú, Chile y EEUU.
José Luis Badillo Pérez
jbadillo@polygono.com
Confidencialidad
y privacidad
Metodología
de Casos
Descargar la presentación
Slideshare.Com
www.polygono.com/verificacionidentidad
Metodología
técnica
Metodología
de trabajo
Jorge se acerca a la Cooperativa Betrug para solicitar un crédito de
U$D8K, reúne toda la documentación y se presenta con su
cónyuge para la firma de los pagarés; se da el desembolso.
Pasados 6 meses, no se logra cobrar ninguna de las cuotas.
Ante la insistencia de departamento legal Jorge pide una copia de
los pagarés y acusa a la oficial de cuenta de «falsificar» la firma de
su esposa; adicionalmente pide un examen grafológico y presenta
un certificado de movimientos migratorios que indica que su
cónyuge se encuentra fuera del país
CASO DE ESTUDIO
Pagaré Irregular
• ¿Qué pasó?
• ¿Cómo evitamos que esto pase en nuestro
organización?
Preguntas
Introducción
Prevenciondefraudeyperdidas.com
Este fue un vuelo internacional de pasajeros, que desaparecido el
día 8 de marzo del 2014; un avión Boeing 777-200 que llevaba 227
pasajeros y una tripulación de 12 personas. Su operación de
búsqueda y rescate ha sido considerada la más larga de la historia;
y "una de las operaciones de investigación y búsqueda más difíciles
y costosas de la historia de la aviación".
CASO DE ESTUDIO
MH370
• ¿Qué falló?
• ¿Hubo negligencia?
Preguntas
Suplantación de Identidad
• Robo y estafa
• Acceso a bienes o servicios
• Trabajo / estudio
• Inteligencia
• Contrabando
• Sabotaje
• Narcotráfico
• Terrorismo
• Cliente
• Proveedor
• Empleado
• Socios / Directivos
• Tercerizado
Programa conoce a:
Parte 1
Atención, Dispersión y Asociación
Prevenciondefraudeyperdidas.com
Modus
Operandi
Son posible formas en que tú o tu
organización puede ser atacada
Aliado o enemigo.
Consumo Energético del Cerebro
Parte 2
Seguridad Proactiva
Prevenciondefraudeyperdidas.com
Proceso
Delincuente
Selección Inteligencia Vigilancia Planeación
EquipamientoEntrenamientoEjecuciónHuida
La constructora Myanmar debe instalar la tubería de cobre
para agua caliente en su nuevo edificio en construcción.
Históricamente durante la instalación de este tipo de
tubería se presentan pérdidas y robos internos por un 7,5%
del valor de la instalación.
CASO DE ESTUDIO
Tubería de cobre
• ¿Qué propondrías para solucionar el problema de la
constructora Myanmar?
• ¿Qué haces con aquellos que sean sorprendidos
robando?
Preguntas
M.O.
Nuevo
M.O.
Antiguo
El origen del fraude nigeriano se
remonta a la segunda mitad del
siglo XVI, cuando era conocido en
Europa como el "timo del
prisionero español", en alusión al
supuesto caballero británico,
cautivo de Felipe II, para el que
se solicitaba, mediante carta
personal y dramática, un
donativo para su liberación, a
cambio de generosa recompensa
por parte de la familia del lord
entre rejas. Su variante ibérica
era la del noble español preso en
Tunez.
Proceso
Delincuente
Selección Inteligencia Vigilancia Planeación
EquipamientoEntrenamientoEjecuciónHuida
Modus
Operandi
Son las maneras en las que una
persona o grupo de personas atacarán.
Son posible formas en que tú o tu
organización puede ser atacada
Seguridad Proactiva
Diseñar un sistema de seguridad desde
el punto de vista del adversario
«Pensar como el atacante»
Marisela solicitó un crédito en la Cooperativa Betrug; luego de
cumplir con todos los requisitos el crédito fue aprobado.
El esposo de Marisela es policía y vive en otra ciudad. Se pactó el
próximo viernes para la firma del pagaré.
CASO DE ESTUDIO
Firma del Pagaré
• ¿Cómo lo logras?
Preguntas
Listar los posibles M.O.
(Verificación de Identidad)
MO fraude en crédito
Inteligencia Documental Firma
Preguntas de
verificación
Cercanía
…
Solo Copias
Afirmador
Excusa
…
Distracción
Agresor
Cambio cónyuge
Extraviado
Tardío
Acompañado
(Pull)
Pre firmado
PostCrédito
Cambiazo
Invalidador
…
Lavado de Activos
Parte 3
Perfiles basados en el comportamiento
Prevenciondefraudeyperdidas.com
Comportamiento Normal
Si algo parece esta mal
Debo identificar el MO
MODUS OPERANDI (M.O.)
COMPORTAMIENTO INUSUAL (C.I.)
AMENAZA
RARO
AAD
Código / Clave
De Coacción
MODUS OPERANDI (M.O.)
COMPORTAMIENTO INUSUAL (C.I.)
SOSPECHOSO
RARO
FALSA
ALARMA
AMENAZA
Comportamientos
Sospechosos
Sonar
el Silbato
Parte 4
Funcionamiento del Cerebro
Prevenciondefraudeyperdidas.com
Conclusiones
#1 Le Cuesta mucho encontrar
diferencias.
#2 Es muy bueno encontrando
similitudes, aunque estas no
existan.
#3 Debe entrenarse para encontrar
cosas «fuera de lo común».
Parte 5
Elementos de la identidad
Prevenciondefraudeyperdidas.com
Elementos de la
identidad
Elementos de la Identidad
CASO DE ESTUDIO
Firma del Pagaré
Parte 6
Validación de la Documentos de Identidad
Prevenciondefraudeyperdidas.com
Documento
Información
Foto
Firma
@
ID
Validación de Doc-ID
1
2
3
4
5
Casos
Tipos de ID Falsas
Absoluta1
Legítima2
Parcial3
Suplantación4
Emisión Irregular5
Conclusiones
#1 Le Cuesta mucho encontrar
diferencias.
#2 Es muy bueno encontrando
similitudes, aunque estas no
existan.
#3 Debe entrenarse para encontrar
cosas «fuera de lo común».
Validación de foto-ID
Documento
Información
Foto
Firma
@
ID
María José se presenta a una entrevista de trabajo con esta
identificación.
CASO DE ESTUDIO
¿Es o no es?
Proceso foto-ID
Primario Busco Confirmante Busco Valido
Partes del Rostro
PLANO SUPERIOR
1. Ceja: Cola / Vértice
2. Pómulo
3. Arco Ciliar
4. Tabique nasal
5. Aleta nasal
6. Entrecejo
7. Puente nasal
8. Oreja: pina, trago
9. Canto interno / externo
10. Párpado
11. Borde inferior del párpado
PLANO INFERIOR
1. Lóbulo de la oreja
2. Arco de cupido
3. Mentón
4. Hueco de Mentón
5. Labio Superior / Inferior
6. Comisura
7. Fosas Nasales
8. Ala nasal
9. Filtro
10. Folículos de barba
Partes del Rostro
• El rostro y orejas del usuario deben estar 100% descubiertos.
• El cabello no debe cubrir las orejas ni la totalidad de la frente.
• Tampoco podrán usar sombreros o cintillos que cubran el rostro.
• Los ojos deben estar abiertos moderadamente.
• La foto deberá mostrar el extremo izquierdo y derecho del rostro
evitando que el cabello cubra esa área.
• El uso de gafas, lentes o lentes de contacto no está permitido pues
podría reflejar el flash de la cámara o cubrir ojos y cejas del usuario.
• El ciudadano no podrá lucir accesorios como piercings, diademas,
aretes o maquillaje en los hombres u otro tipo de accesorios que
pudiera ocasionar un efecto de reflejo en la imagen.
• Los aretes en las mujeres no podrán exceder el 20% del tamaño de la
oreja.
Requisito de las Fotos
Ojos y orejas descubiertos (no lentes)1
Pelo recogido sin adornos2
Foto simétrica frente3
Sin joyería4
Mínimo maquillaje5
Sesgo por
documento
Validación de Firma-ID
Características
MODELO OPERATIVO
Velocidad
Rasgos distintivos
5x. Led. Plegable.
Proceso «operativo» Firma-ID
Primario Busco Secundario Busco Confirmante Busco Valido
Rasgos No Excluyentes
Variaciones en el eje de las «X»1
Puntos2
Cambios por edad / enfermedad3
Cimas inconsistentes4
Falta de presión5
Grafología
Técnica que estudia las
características psicológicas de las
personas a través de la forma y los
rasgos de su escritura.
Técnica que estudia las
características psicológicas de las
personas a través de la forma y los
rasgos de su escritura.
Cuidado
Firmas Electrónicas1
Firmas incómodas2
Testigos inadecuados3
Firma fáciles4
Proceso foto-ID
Primario Busco Secundario Busco Confirmante Busco Valido
Pericia Caligráfica
Lupas Documentales & Macroscopios1
Placas Traslúcidas2
Ampliadoras3
Luz Inflaroja4
Microscopios USB5
5 Superposición de Imágenes
Macroscopio
Caja Traslúcida (Negatoscopio)
Equipo Infrarojo
Tacto
Rasgos No Excluyentes
Variaciones en el eje de las «X»1
Puntos2
Cambios por edad / enfermedad3
Cimas inconsistentes4
Falta de presión5
Temblor en la Firma
Edad1
Enfermadad / Estado de ánimo2
Velocidad no adecuada3
Grafometría
Técnicas de falsificación de firmas
• Copia comparativa (aumento)
• Superficie traslúcida (aumento & grafometría)
• Imposición de firma y repaso (aumento, tacto, negatoscopio)
• Papel Carbón y repaso (aumento, tacto y negatoscopio)
• Agregados de tinta y repasos (infrarrojo y aumento)
– Scaneo con escalas
Técnicas de falsificación de documentos
Validación de Info-ID
Parte 7
Momento Docuemental
Prevenciondefraudeyperdidas.com
PROFESIONALESPROFESIONALES
Sustento del
Momento
documental
Momento
documental
Parte 8
Preguntas de Seguridad
Prevenciondefraudeyperdidas.com
Este es un caso emblemático en el área de seguridad, conocido
con el caso de Anne Marie Murphy o el Asunto Hindawi (1986).
Impulsó el desarrollo de técnicas de preguntas sencillas para
detectar sospechosos.
• ¿Qué aprendimos?
• ¿Cómo usamos este aprendizaje en nuestra
organización?
Preguntas
CASO DE ESTUDIO
Anne Marie Murphy
MODUS OPERANDI (M.O.)
COMPORTAMIENTO INUSUAL (C.I.)
SOSPECHOSO
RARO
FALSA
ALARMA
AMENAZA
Preguntas de Seguridad
Indicadores de
sospecha
Amenaza No Amenaza
Raúl Gonzáles; ingresa a una empresa de vigilancia y transporte de
valores, trabaja durante dos años; durante un asalto, es herido en
la pierna y es trasladado al hospital de la seguridad social, los
familiares lo sacan a la fuerza aduciendo que lo van a trasladar a
una clínica privada, para una mejor atención.
Desaparece Raúl Gonzales. La policía cree que es cómplice del
asalto y lo busca.
CASO DE ESTUDIO
Raúl y Juan Carlos
• ¿Qué fallo?
• ¿Cómo se pudo evitar?
• ¿Quién es el responsable?
Preguntas:
Características
PS
¿Sobre
qué
pregunto?
FUNDAMENTOS
Preguntas de Seguridad
Proceso flexible (sin guión)1
Según un M.O.2
De lo general a lo específico3
Evitar el modo de interrogación4
Sebastián entra con mucha confianza a su segunda entrevista de
trabajo. Le recibe amablemente Amalia que con una sonrisa
malvada le dice :
– Hemos revisado tu carpeta y documentos; nos interesas
para el trabajo; sin embargo ….. hemos llevado una
investigación adicional …… y hay varios temas que quisiera
hablar contigo -
Sebastián se pone pálido
CASO DE ESTUDIO
Entrevista de Trabajo
• ¿Qué harías?
• ¿Qué preguntas le plantearías?
Preguntas
Para ser efectivo con las preguntas de
seguridad debes ENTENDER COMO SE
PREPARA TU ADVERSARIO a la
posibilidad de ser interrogado
HISTORIA DE COBERTURA
Objetivo
Preguntas de
Seguridad
 Evaluar una amenaza
 Proveer servicios de seguridad proactivos
 Detectar indicadores de sospecha
 Resolver una situación rápida y
eficientemente
 Penetrar la historia de cobertura y
encontrar la razón de la mentira
 Crear una contingencia operativa
Preguntas de Seguridad
¿Porqué?
Mentira
Hábito1
Vergüenza2
Protección3
Mantener un secreto4
Cubrir un delito5
¿Por qué lo hace?
Doble
Cobertura
¿Qué hará?
Mentiroso
Aplanará la historia1
Cambiará el tema2
Responderá con preguntas3
Será delatado por su lenguaje no verbal
4
4
4
Historia de Cobertura
Misió
n
Tiem
po
Lugar
Identi
dad
1 2 3 4
Durante las
preguntas
Evaluación de las amenazas
1. Detectar indicadores de
sospecha
2. Buscar discrepancias
SOSPECHO
AMENAZA
NO AMENAZA
Parte 9
Implementación y Conclusiones
Prevenciondefraudeyperdidas.com
Facebook.com/prevenciondefraudeyperdidasFacebook.com/prevenciondefraudeyperdidas
Competencia
Laboral
Implementación
Capacitación1
Entrenamiento2
Políticas y procedimientos3
Responsabilidades4
Identificar nuevos M.O.5
Incidentes
y eventos
Elizabeth se acerca a una pequeña agencia del Banco «SSP» para
abrir una cuenta, presenta toda la documentación necesaria.
Realiza un depósito de U$D 400 en efectivo y solicita una tarjeta
de débito de cajero automático. El Banco tiene su propia red de
cajeros y mantiene un convenio con la mayor red de cajeros
automáticos del país.
Luego de un año se presenta la Fiscalía a solicitar información de la
cuenta por fraudes cometidos a través de la plataforma OLX.
CASO DE ESTUDIO
Apertura de Cuenta
• ¿Cómo logró abrir la cuenta?
• ¿Quién es responsable?
Preguntas
Jorge se acerca a la Cooperativa Betrug para solicitar un crédito de
U$D8K, reúne toda la documentación y se presenta con su
cónyuge para la firma de los pagarés; se da el desembolso.
Pasados 6 meses, no se logra cobrar ninguna de las cuotas.
Ante la insistencia de departamento legal Jorge pide una copia de
los pagarés y acusa a la oficial de cuenta de «falsificar» la firma de
su esposa; adicionalmente pide un examen grafológico y presenta
un certificado de movimientos migratorios que indica que su
cónyuge se encuentra fuera del país
CASO DE ESTUDIO
Pagaré Irregular
• ¿Qué pasó?
• ¿Cómo evitamos que esto pase en nuestro
organización?
Preguntas
Marisela solicitó un crédito en la Coop Betrug; luego de cumplir
con todos los requisitos el crédito fue aprobado.
El esposo de Marisela es policía y vive en otra ciudad. Se pactó el
próximo viernes para la firma del pagaré.
CASO DE ESTUDIO
Firma del Pagaré
• ¿Cómo lo logras?
Preguntas
Raúl Gonzáles; ingresa a una empresa de vigilancia y transporte de
valores, trabaja durante dos años; durante un asalto, es herido en
la pierna y es trasladado al hospital de la seguridad social, los
familiares lo sacan a la fuerza aduciendo que lo van a trasladar a
una clínica privada, para una mejor atención.
Desaparece Raúl Gonzales. La policía cree que es cómplice del
asalto y lo busca.
CASO DE ESTUDIO
Raúl y Juan Carlos
• ¿Qué fallo?
• ¿Cómo se pudo evitar?
• ¿Quién es el responsable?
Preguntas:
Sebastián entra con mucha confianza a su segunda entrevista de
trabajo. Le recibe amablemente Amalia que con una sonrisa
malvada le dice :
– Hemos revisado tu carpeta y documentos; nos interesas
para el trabajo; sin embargo ….. hemos llevado una
investigación adicional …… y hay varios temas que quisiera
hablar contigo -
Sebastián se pone pálido
CASO DE ESTUDIO
Entrevista de Trabajo
• ¿Qué harías?
• ¿Qué preguntas le plantearías?
Preguntas
There is no such
thing as a free
meal
Mejorar la seguridad
a través de la
inteligencia
Conclusiones
Capacitarse
Entrenarse
Pedir apoyo,
no exponerse
Debemos
estar atentos
Hoja MO
Actualizar
Compartir
Entrenar al
cerebro
Reporte de
Incidentes
Traspasar la
responsabilidad
Me da mala
espina.
Átalo a un MO
Capacitación y entrenamientos
complementarios
Entrenamiento en preguntas de seguridad1
Prevención de fraude y robos internos2
Verificación de Identidad y firmas OPERATIVO / ONLINE3
Seguridad Proactiva4
Lectura del lenguaje verbal y no verbal5
La Universidad del Éxito debe tomar los exámenes de ingreso a
sus aspirantes. En el pasado se han incidentes de suplantación de
identidad y quieren evitar el aparecimiento de nuevos casos.
El requisito es que todos los aspirante lleven su documento
nacional de identificación.
EVALUACION FINAL
Examen de Ingreso
• ¿Describe los posibles MO?
• ¿Cómo atacarías el problema a través de las
preguntas de seguridad?
Preguntas
Contacto
Email : info@prevenciondefraudeyperdidas.com
Web : www.prevenciondefraudeyperdidas.com
Aciones inmediatas
www.prevenciondefraudeyperdidas.com
GRACIAS
Se robarón no aparecen
EVALUACION FINAL
Robo de Equipo
• ¿Describe los posibles MO?
• ¿Cómo atacarías el problema a través de las
preguntas de seguridad?
Preguntas
There is no such
thing as a free
meal

More Related Content

Viewers also liked

Viewers also liked (20)

¿CÓMO ADMINISTRO MI CUENTA DE CORREO EN PERUEDUCA EN PLANTILLA?
¿CÓMO ADMINISTRO MI CUENTA DE CORREO EN PERUEDUCA EN PLANTILLA?¿CÓMO ADMINISTRO MI CUENTA DE CORREO EN PERUEDUCA EN PLANTILLA?
¿CÓMO ADMINISTRO MI CUENTA DE CORREO EN PERUEDUCA EN PLANTILLA?
 
Software y su clasificación
Software y su clasificaciónSoftware y su clasificación
Software y su clasificación
 
Axiologia& anomia
Axiologia& anomiaAxiologia& anomia
Axiologia& anomia
 
Paradaise travel
Paradaise travelParadaise travel
Paradaise travel
 
Aparato circulatorio vicky
Aparato circulatorio vickyAparato circulatorio vicky
Aparato circulatorio vicky
 
La verdadera felicidad
La verdadera felicidadLa verdadera felicidad
La verdadera felicidad
 
Instalacion de impresora
Instalacion de impresoraInstalacion de impresora
Instalacion de impresora
 
Pesentacion medanos
Pesentacion medanosPesentacion medanos
Pesentacion medanos
 
Historia del impresionismo 3
Historia del impresionismo 3Historia del impresionismo 3
Historia del impresionismo 3
 
Métodos de búsqueda en internet
Métodos de búsqueda en internetMétodos de búsqueda en internet
Métodos de búsqueda en internet
 
Taller de química liceo naciomal
Taller de química liceo naciomalTaller de química liceo naciomal
Taller de química liceo naciomal
 
Metodos de busqueda11
Metodos de busqueda11Metodos de busqueda11
Metodos de busqueda11
 
Gmupd m 14.10.01.ibi social
Gmupd m 14.10.01.ibi socialGmupd m 14.10.01.ibi social
Gmupd m 14.10.01.ibi social
 
3era sesion
3era sesion3era sesion
3era sesion
 
El bullying
El bullyingEl bullying
El bullying
 
Metodos de busqueda
Metodos de busquedaMetodos de busqueda
Metodos de busqueda
 
Película Recursos humanos
Película Recursos humanosPelícula Recursos humanos
Película Recursos humanos
 
Presentacion de
Presentacion de Presentacion de
Presentacion de
 
Servicios del internet
Servicios del internetServicios del internet
Servicios del internet
 
Si funciona cambialo 2 parte mary
Si funciona cambialo 2 parte marySi funciona cambialo 2 parte mary
Si funciona cambialo 2 parte mary
 

Similar to Verificación de identidad

Prevencion de fraude, robos internos y pérdidas
Prevencion de fraude, robos internos y pérdidasPrevencion de fraude, robos internos y pérdidas
Prevencion de fraude, robos internos y pérdidasJosé Luis Badillo Pérez
 
Prevención de Fraudes por Carlos Ramírez
Prevención de Fraudes por Carlos RamírezPrevención de Fraudes por Carlos Ramírez
Prevención de Fraudes por Carlos RamírezAsociación
 
Prevencion de fraude robos internos y perdidas presentacion 2017
Prevencion de fraude robos internos y perdidas presentacion 2017Prevencion de fraude robos internos y perdidas presentacion 2017
Prevencion de fraude robos internos y perdidas presentacion 2017José Luis Badillo Pérez
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesGuadalupeprz
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141AlbertoGasulla1
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internetAlfomate
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidaddjblablazo
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2Laura Jaimes
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Guadalupeprz
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Fraudes más comunes en Internet
Fraudes más comunes en Internet Fraudes más comunes en Internet
Fraudes más comunes en Internet Alfomate
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadNoe Landin
 
75 aniversario de la Federación Nacional de Contadores del Ecuador
75 aniversario de la Federación Nacional de Contadores del Ecuador75 aniversario de la Federación Nacional de Contadores del Ecuador
75 aniversario de la Federación Nacional de Contadores del EcuadorThe Anti-Corruption Digest
 
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidadespablomylife
 

Similar to Verificación de identidad (20)

Prevencion de fraude, robos internos y pérdidas
Prevencion de fraude, robos internos y pérdidasPrevencion de fraude, robos internos y pérdidas
Prevencion de fraude, robos internos y pérdidas
 
Prevención de Fraudes por Carlos Ramírez
Prevención de Fraudes por Carlos RamírezPrevención de Fraudes por Carlos Ramírez
Prevención de Fraudes por Carlos Ramírez
 
Prevencion de fraude robos internos y perdidas presentacion 2017
Prevencion de fraude robos internos y perdidas presentacion 2017Prevencion de fraude robos internos y perdidas presentacion 2017
Prevencion de fraude robos internos y perdidas presentacion 2017
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Informatica
InformaticaInformatica
Informatica
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internet
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Fraudes más comunes en Internet
Fraudes más comunes en Internet Fraudes más comunes en Internet
Fraudes más comunes en Internet
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
75 aniversario de la Federación Nacional de Contadores del Ecuador
75 aniversario de la Federación Nacional de Contadores del Ecuador75 aniversario de la Federación Nacional de Contadores del Ecuador
75 aniversario de la Federación Nacional de Contadores del Ecuador
 
Fraude
FraudeFraude
Fraude
 
Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
 
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidades
 

More from José Luis Badillo Pérez

metodología del aula invertida para capacitación
metodología del aula invertida para capacitaciónmetodología del aula invertida para capacitación
metodología del aula invertida para capacitaciónJosé Luis Badillo Pérez
 
Seguridad Proactiva para Instituciones Educativas
Seguridad Proactiva para Instituciones EducativasSeguridad Proactiva para Instituciones Educativas
Seguridad Proactiva para Instituciones EducativasJosé Luis Badillo Pérez
 
Ábaco Japonés Sóroban - Formación de Monitores
Ábaco Japonés Sóroban - Formación de MonitoresÁbaco Japonés Sóroban - Formación de Monitores
Ábaco Japonés Sóroban - Formación de MonitoresJosé Luis Badillo Pérez
 
Enseñanza y Aprendizaje de Destrezas para el Trabajo
Enseñanza y Aprendizaje de Destrezas para el TrabajoEnseñanza y Aprendizaje de Destrezas para el Trabajo
Enseñanza y Aprendizaje de Destrezas para el TrabajoJosé Luis Badillo Pérez
 
Construcción, diseño y administración de polígonos de tiro abiertos y cerrados
Construcción, diseño y administración de polígonos de tiro abiertos y cerradosConstrucción, diseño y administración de polígonos de tiro abiertos y cerrados
Construcción, diseño y administración de polígonos de tiro abiertos y cerradosJosé Luis Badillo Pérez
 

More from José Luis Badillo Pérez (18)

metodología del aula invertida para capacitación
metodología del aula invertida para capacitaciónmetodología del aula invertida para capacitación
metodología del aula invertida para capacitación
 
Presentaciones 15 minutos
Presentaciones 15 minutosPresentaciones 15 minutos
Presentaciones 15 minutos
 
Productor de contenidos para elearning
Productor de contenidos para elearningProductor de contenidos para elearning
Productor de contenidos para elearning
 
Seguridad Proactiva para Instituciones Educativas
Seguridad Proactiva para Instituciones EducativasSeguridad Proactiva para Instituciones Educativas
Seguridad Proactiva para Instituciones Educativas
 
Ábaco Japonés Sóroban - Formación de Monitores
Ábaco Japonés Sóroban - Formación de MonitoresÁbaco Japonés Sóroban - Formación de Monitores
Ábaco Japonés Sóroban - Formación de Monitores
 
Emprende con eventos de capacitación
Emprende con eventos de capacitaciónEmprende con eventos de capacitación
Emprende con eventos de capacitación
 
Prevencion violencia y acoso en el trabajo
Prevencion violencia y acoso en el trabajo Prevencion violencia y acoso en el trabajo
Prevencion violencia y acoso en el trabajo
 
Seguridad basada en el comportamiento
Seguridad basada en el comportamientoSeguridad basada en el comportamiento
Seguridad basada en el comportamiento
 
Enseñanza y Aprendizaje de Destrezas para el Trabajo
Enseñanza y Aprendizaje de Destrezas para el TrabajoEnseñanza y Aprendizaje de Destrezas para el Trabajo
Enseñanza y Aprendizaje de Destrezas para el Trabajo
 
Seguridad proactiva
Seguridad proactivaSeguridad proactiva
Seguridad proactiva
 
Gestion productiva del tiempo
Gestion productiva del tiempo  Gestion productiva del tiempo
Gestion productiva del tiempo
 
Enseñanza de destrezas para el Trabajo
Enseñanza de destrezas para el TrabajoEnseñanza de destrezas para el Trabajo
Enseñanza de destrezas para el Trabajo
 
Construcción, diseño y administración de polígonos de tiro abiertos y cerrados
Construcción, diseño y administración de polígonos de tiro abiertos y cerradosConstrucción, diseño y administración de polígonos de tiro abiertos y cerrados
Construcción, diseño y administración de polígonos de tiro abiertos y cerrados
 
Principios de negociación
Principios de negociaciónPrincipios de negociación
Principios de negociación
 
Pausa activa y pasiva
Pausa activa y pasivaPausa activa y pasiva
Pausa activa y pasiva
 
Manejo y resolucion de conflictos
Manejo y resolucion de conflictosManejo y resolucion de conflictos
Manejo y resolucion de conflictos
 
El mundo de las ideas
El mundo de las ideasEl mundo de las ideas
El mundo de las ideas
 
E commerce - Ecuador
E commerce - EcuadorE commerce - Ecuador
E commerce - Ecuador
 

Verificación de identidad

  • 1. Verificación de Identidad José Luis Badillo jbadillo@polygono.com Documentos y Firmas
  • 2. Elizabeth se acerca a una pequeña agencia del Banco «SSP» para abrir una cuenta, presenta toda la documentación necesaria. Realiza un depósito de U$D 400 en efectivo y solicita una tarjeta de débito de cajero automático. El Banco tiene su propia red de cajeros y mantiene un convenio con la mayor red de cajeros automáticos del país. Luego de un año se presenta la Fiscalía a solicitar información de la cuenta por fraudes cometidos a través de la plataforma OLX. CASO DE ESTUDIO Apertura de Cuenta • ¿Cómo logró abrir la cuenta? • ¿Quién es responsable? Preguntas
  • 3. Objetivo Obtengas una visión amplia de como las personas engañan, suplantan y estafan a través de la suplantación de identidad. Además obtendrás herramientas para establecer controles, políticas y procedimientos en sus organizaciones para minimizar estos delitos. polygono.com Taller ¿Qué aprenderé? • Reconocer las maneras de operar de los suplantadores a través de casos del Ecuador y el mundo. • Diseñar e implementar procesos en sus organizaciones de verificación de identidad. prevenciondefraudeyperdidas.com
  • 4. Trabaja en la capacitación, implementación y desarrollo de procesos de: prevención de fraude, prevención de lavado de activos, seguridad física, lectura de lenguaje no verbal y educación para el trabajo desde al año 2000. Director de proyectos y académico de polygono. Administrador de Empresas (Ingeniero Comercial) con especialización en marketing y estudios de postgrado en educación y negocios. Autor de varios libros y numerosos artículos en temas de seguridad y prevención. Ha impartido talleres y consultorías en: Ecuador, Colombia, Panamá, Perú, Chile y EEUU. José Luis Badillo Pérez jbadillo@polygono.com
  • 10. Jorge se acerca a la Cooperativa Betrug para solicitar un crédito de U$D8K, reúne toda la documentación y se presenta con su cónyuge para la firma de los pagarés; se da el desembolso. Pasados 6 meses, no se logra cobrar ninguna de las cuotas. Ante la insistencia de departamento legal Jorge pide una copia de los pagarés y acusa a la oficial de cuenta de «falsificar» la firma de su esposa; adicionalmente pide un examen grafológico y presenta un certificado de movimientos migratorios que indica que su cónyuge se encuentra fuera del país CASO DE ESTUDIO Pagaré Irregular • ¿Qué pasó? • ¿Cómo evitamos que esto pase en nuestro organización? Preguntas
  • 12. Este fue un vuelo internacional de pasajeros, que desaparecido el día 8 de marzo del 2014; un avión Boeing 777-200 que llevaba 227 pasajeros y una tripulación de 12 personas. Su operación de búsqueda y rescate ha sido considerada la más larga de la historia; y "una de las operaciones de investigación y búsqueda más difíciles y costosas de la historia de la aviación". CASO DE ESTUDIO MH370 • ¿Qué falló? • ¿Hubo negligencia? Preguntas
  • 13.
  • 14. Suplantación de Identidad • Robo y estafa • Acceso a bienes o servicios • Trabajo / estudio • Inteligencia • Contrabando • Sabotaje • Narcotráfico • Terrorismo
  • 15. • Cliente • Proveedor • Empleado • Socios / Directivos • Tercerizado Programa conoce a:
  • 16. Parte 1 Atención, Dispersión y Asociación Prevenciondefraudeyperdidas.com
  • 17.
  • 18. Modus Operandi Son posible formas en que tú o tu organización puede ser atacada
  • 19.
  • 20.
  • 21.
  • 22. Aliado o enemigo. Consumo Energético del Cerebro
  • 23.
  • 25. Proceso Delincuente Selección Inteligencia Vigilancia Planeación EquipamientoEntrenamientoEjecuciónHuida
  • 26. La constructora Myanmar debe instalar la tubería de cobre para agua caliente en su nuevo edificio en construcción. Históricamente durante la instalación de este tipo de tubería se presentan pérdidas y robos internos por un 7,5% del valor de la instalación. CASO DE ESTUDIO Tubería de cobre • ¿Qué propondrías para solucionar el problema de la constructora Myanmar? • ¿Qué haces con aquellos que sean sorprendidos robando? Preguntas
  • 28. El origen del fraude nigeriano se remonta a la segunda mitad del siglo XVI, cuando era conocido en Europa como el "timo del prisionero español", en alusión al supuesto caballero británico, cautivo de Felipe II, para el que se solicitaba, mediante carta personal y dramática, un donativo para su liberación, a cambio de generosa recompensa por parte de la familia del lord entre rejas. Su variante ibérica era la del noble español preso en Tunez.
  • 29. Proceso Delincuente Selección Inteligencia Vigilancia Planeación EquipamientoEntrenamientoEjecuciónHuida
  • 30. Modus Operandi Son las maneras en las que una persona o grupo de personas atacarán. Son posible formas en que tú o tu organización puede ser atacada
  • 31. Seguridad Proactiva Diseñar un sistema de seguridad desde el punto de vista del adversario «Pensar como el atacante»
  • 32.
  • 33. Marisela solicitó un crédito en la Cooperativa Betrug; luego de cumplir con todos los requisitos el crédito fue aprobado. El esposo de Marisela es policía y vive en otra ciudad. Se pactó el próximo viernes para la firma del pagaré. CASO DE ESTUDIO Firma del Pagaré • ¿Cómo lo logras? Preguntas
  • 34. Listar los posibles M.O. (Verificación de Identidad)
  • 35. MO fraude en crédito Inteligencia Documental Firma Preguntas de verificación Cercanía … Solo Copias Afirmador Excusa … Distracción Agresor Cambio cónyuge Extraviado Tardío Acompañado (Pull) Pre firmado PostCrédito Cambiazo Invalidador … Lavado de Activos
  • 36.
  • 37.
  • 38.
  • 39.
  • 40. Parte 3 Perfiles basados en el comportamiento Prevenciondefraudeyperdidas.com
  • 41.
  • 43.
  • 44. Si algo parece esta mal Debo identificar el MO
  • 45. MODUS OPERANDI (M.O.) COMPORTAMIENTO INUSUAL (C.I.) AMENAZA RARO
  • 46. AAD
  • 47. Código / Clave De Coacción
  • 48. MODUS OPERANDI (M.O.) COMPORTAMIENTO INUSUAL (C.I.) SOSPECHOSO RARO FALSA ALARMA AMENAZA
  • 51.
  • 52. Parte 4 Funcionamiento del Cerebro Prevenciondefraudeyperdidas.com
  • 53.
  • 54.
  • 55.
  • 56.
  • 57. Conclusiones #1 Le Cuesta mucho encontrar diferencias. #2 Es muy bueno encontrando similitudes, aunque estas no existan. #3 Debe entrenarse para encontrar cosas «fuera de lo común».
  • 58. Parte 5 Elementos de la identidad Prevenciondefraudeyperdidas.com
  • 60.
  • 61. Elementos de la Identidad
  • 62. CASO DE ESTUDIO Firma del Pagaré
  • 63. Parte 6 Validación de la Documentos de Identidad Prevenciondefraudeyperdidas.com
  • 67. Casos Tipos de ID Falsas Absoluta1 Legítima2 Parcial3 Suplantación4 Emisión Irregular5
  • 68.
  • 69. Conclusiones #1 Le Cuesta mucho encontrar diferencias. #2 Es muy bueno encontrando similitudes, aunque estas no existan. #3 Debe entrenarse para encontrar cosas «fuera de lo común».
  • 70.
  • 72.
  • 74.
  • 75. María José se presenta a una entrevista de trabajo con esta identificación. CASO DE ESTUDIO ¿Es o no es?
  • 76.
  • 77.
  • 78. Proceso foto-ID Primario Busco Confirmante Busco Valido
  • 79. Partes del Rostro PLANO SUPERIOR 1. Ceja: Cola / Vértice 2. Pómulo 3. Arco Ciliar 4. Tabique nasal 5. Aleta nasal 6. Entrecejo 7. Puente nasal 8. Oreja: pina, trago 9. Canto interno / externo 10. Párpado 11. Borde inferior del párpado
  • 80. PLANO INFERIOR 1. Lóbulo de la oreja 2. Arco de cupido 3. Mentón 4. Hueco de Mentón 5. Labio Superior / Inferior 6. Comisura 7. Fosas Nasales 8. Ala nasal 9. Filtro 10. Folículos de barba Partes del Rostro
  • 81.
  • 82.
  • 83. • El rostro y orejas del usuario deben estar 100% descubiertos. • El cabello no debe cubrir las orejas ni la totalidad de la frente. • Tampoco podrán usar sombreros o cintillos que cubran el rostro. • Los ojos deben estar abiertos moderadamente. • La foto deberá mostrar el extremo izquierdo y derecho del rostro evitando que el cabello cubra esa área. • El uso de gafas, lentes o lentes de contacto no está permitido pues podría reflejar el flash de la cámara o cubrir ojos y cejas del usuario. • El ciudadano no podrá lucir accesorios como piercings, diademas, aretes o maquillaje en los hombres u otro tipo de accesorios que pudiera ocasionar un efecto de reflejo en la imagen. • Los aretes en las mujeres no podrán exceder el 20% del tamaño de la oreja.
  • 84. Requisito de las Fotos Ojos y orejas descubiertos (no lentes)1 Pelo recogido sin adornos2 Foto simétrica frente3 Sin joyería4 Mínimo maquillaje5
  • 88.
  • 89.
  • 91. Proceso «operativo» Firma-ID Primario Busco Secundario Busco Confirmante Busco Valido
  • 92.
  • 93.
  • 94.
  • 95. Rasgos No Excluyentes Variaciones en el eje de las «X»1 Puntos2 Cambios por edad / enfermedad3 Cimas inconsistentes4 Falta de presión5
  • 96. Grafología Técnica que estudia las características psicológicas de las personas a través de la forma y los rasgos de su escritura. Técnica que estudia las características psicológicas de las personas a través de la forma y los rasgos de su escritura.
  • 98. Proceso foto-ID Primario Busco Secundario Busco Confirmante Busco Valido
  • 99.
  • 100.
  • 101.
  • 102.
  • 103. Pericia Caligráfica Lupas Documentales & Macroscopios1 Placas Traslúcidas2 Ampliadoras3 Luz Inflaroja4 Microscopios USB5 5 Superposición de Imágenes
  • 107. Tacto
  • 108. Rasgos No Excluyentes Variaciones en el eje de las «X»1 Puntos2 Cambios por edad / enfermedad3 Cimas inconsistentes4 Falta de presión5
  • 109. Temblor en la Firma Edad1 Enfermadad / Estado de ánimo2 Velocidad no adecuada3
  • 111. Técnicas de falsificación de firmas • Copia comparativa (aumento) • Superficie traslúcida (aumento & grafometría) • Imposición de firma y repaso (aumento, tacto, negatoscopio) • Papel Carbón y repaso (aumento, tacto y negatoscopio) • Agregados de tinta y repasos (infrarrojo y aumento) – Scaneo con escalas Técnicas de falsificación de documentos
  • 112.
  • 118.
  • 119.
  • 120. Parte 8 Preguntas de Seguridad Prevenciondefraudeyperdidas.com
  • 121. Este es un caso emblemático en el área de seguridad, conocido con el caso de Anne Marie Murphy o el Asunto Hindawi (1986). Impulsó el desarrollo de técnicas de preguntas sencillas para detectar sospechosos. • ¿Qué aprendimos? • ¿Cómo usamos este aprendizaje en nuestra organización? Preguntas CASO DE ESTUDIO Anne Marie Murphy
  • 122. MODUS OPERANDI (M.O.) COMPORTAMIENTO INUSUAL (C.I.) SOSPECHOSO RARO FALSA ALARMA AMENAZA
  • 123.
  • 124.
  • 125. Preguntas de Seguridad Indicadores de sospecha Amenaza No Amenaza
  • 126. Raúl Gonzáles; ingresa a una empresa de vigilancia y transporte de valores, trabaja durante dos años; durante un asalto, es herido en la pierna y es trasladado al hospital de la seguridad social, los familiares lo sacan a la fuerza aduciendo que lo van a trasladar a una clínica privada, para una mejor atención. Desaparece Raúl Gonzales. La policía cree que es cómplice del asalto y lo busca. CASO DE ESTUDIO Raúl y Juan Carlos • ¿Qué fallo? • ¿Cómo se pudo evitar? • ¿Quién es el responsable? Preguntas:
  • 129. FUNDAMENTOS Preguntas de Seguridad Proceso flexible (sin guión)1 Según un M.O.2 De lo general a lo específico3 Evitar el modo de interrogación4
  • 130. Sebastián entra con mucha confianza a su segunda entrevista de trabajo. Le recibe amablemente Amalia que con una sonrisa malvada le dice : – Hemos revisado tu carpeta y documentos; nos interesas para el trabajo; sin embargo ….. hemos llevado una investigación adicional …… y hay varios temas que quisiera hablar contigo - Sebastián se pone pálido CASO DE ESTUDIO Entrevista de Trabajo • ¿Qué harías? • ¿Qué preguntas le plantearías? Preguntas
  • 131. Para ser efectivo con las preguntas de seguridad debes ENTENDER COMO SE PREPARA TU ADVERSARIO a la posibilidad de ser interrogado HISTORIA DE COBERTURA
  • 132. Objetivo Preguntas de Seguridad  Evaluar una amenaza  Proveer servicios de seguridad proactivos  Detectar indicadores de sospecha  Resolver una situación rápida y eficientemente  Penetrar la historia de cobertura y encontrar la razón de la mentira  Crear una contingencia operativa
  • 134.
  • 135.
  • 136.
  • 137.
  • 138.
  • 140.
  • 142. ¿Qué hará? Mentiroso Aplanará la historia1 Cambiará el tema2 Responderá con preguntas3 Será delatado por su lenguaje no verbal 4 4 4
  • 143.
  • 145.
  • 147. Evaluación de las amenazas 1. Detectar indicadores de sospecha 2. Buscar discrepancias SOSPECHO AMENAZA NO AMENAZA
  • 148. Parte 9 Implementación y Conclusiones Prevenciondefraudeyperdidas.com
  • 149.
  • 154. Elizabeth se acerca a una pequeña agencia del Banco «SSP» para abrir una cuenta, presenta toda la documentación necesaria. Realiza un depósito de U$D 400 en efectivo y solicita una tarjeta de débito de cajero automático. El Banco tiene su propia red de cajeros y mantiene un convenio con la mayor red de cajeros automáticos del país. Luego de un año se presenta la Fiscalía a solicitar información de la cuenta por fraudes cometidos a través de la plataforma OLX. CASO DE ESTUDIO Apertura de Cuenta • ¿Cómo logró abrir la cuenta? • ¿Quién es responsable? Preguntas
  • 155. Jorge se acerca a la Cooperativa Betrug para solicitar un crédito de U$D8K, reúne toda la documentación y se presenta con su cónyuge para la firma de los pagarés; se da el desembolso. Pasados 6 meses, no se logra cobrar ninguna de las cuotas. Ante la insistencia de departamento legal Jorge pide una copia de los pagarés y acusa a la oficial de cuenta de «falsificar» la firma de su esposa; adicionalmente pide un examen grafológico y presenta un certificado de movimientos migratorios que indica que su cónyuge se encuentra fuera del país CASO DE ESTUDIO Pagaré Irregular • ¿Qué pasó? • ¿Cómo evitamos que esto pase en nuestro organización? Preguntas
  • 156. Marisela solicitó un crédito en la Coop Betrug; luego de cumplir con todos los requisitos el crédito fue aprobado. El esposo de Marisela es policía y vive en otra ciudad. Se pactó el próximo viernes para la firma del pagaré. CASO DE ESTUDIO Firma del Pagaré • ¿Cómo lo logras? Preguntas
  • 157. Raúl Gonzáles; ingresa a una empresa de vigilancia y transporte de valores, trabaja durante dos años; durante un asalto, es herido en la pierna y es trasladado al hospital de la seguridad social, los familiares lo sacan a la fuerza aduciendo que lo van a trasladar a una clínica privada, para una mejor atención. Desaparece Raúl Gonzales. La policía cree que es cómplice del asalto y lo busca. CASO DE ESTUDIO Raúl y Juan Carlos • ¿Qué fallo? • ¿Cómo se pudo evitar? • ¿Quién es el responsable? Preguntas:
  • 158. Sebastián entra con mucha confianza a su segunda entrevista de trabajo. Le recibe amablemente Amalia que con una sonrisa malvada le dice : – Hemos revisado tu carpeta y documentos; nos interesas para el trabajo; sin embargo ….. hemos llevado una investigación adicional …… y hay varios temas que quisiera hablar contigo - Sebastián se pone pálido CASO DE ESTUDIO Entrevista de Trabajo • ¿Qué harías? • ¿Qué preguntas le plantearías? Preguntas
  • 159.
  • 160. There is no such thing as a free meal
  • 161.
  • 162. Mejorar la seguridad a través de la inteligencia
  • 163.
  • 164. Conclusiones Capacitarse Entrenarse Pedir apoyo, no exponerse Debemos estar atentos Hoja MO Actualizar Compartir Entrenar al cerebro Reporte de Incidentes Traspasar la responsabilidad Me da mala espina. Átalo a un MO
  • 165. Capacitación y entrenamientos complementarios Entrenamiento en preguntas de seguridad1 Prevención de fraude y robos internos2 Verificación de Identidad y firmas OPERATIVO / ONLINE3 Seguridad Proactiva4 Lectura del lenguaje verbal y no verbal5
  • 166. La Universidad del Éxito debe tomar los exámenes de ingreso a sus aspirantes. En el pasado se han incidentes de suplantación de identidad y quieren evitar el aparecimiento de nuevos casos. El requisito es que todos los aspirante lleven su documento nacional de identificación. EVALUACION FINAL Examen de Ingreso • ¿Describe los posibles MO? • ¿Cómo atacarías el problema a través de las preguntas de seguridad? Preguntas
  • 167. Contacto Email : info@prevenciondefraudeyperdidas.com Web : www.prevenciondefraudeyperdidas.com
  • 170. Se robarón no aparecen EVALUACION FINAL Robo de Equipo • ¿Describe los posibles MO? • ¿Cómo atacarías el problema a través de las preguntas de seguridad? Preguntas
  • 171. There is no such thing as a free meal