ArchivesTemporada 2

Ep.22 Experiencia EP SUMMIT 2021

The Box Podcast
The Box Podcast
Ep.22 Experiencia EP SUMMIT 2021
/

EXECUTIVE PROTECTION SUMMIT

El EP Summit nace en 2018 con base en la necesidad personal de sus fundadores de tener acceso a información y conocimiento que no estaba disponible libremente en México, lo cual da lugar al primer EP SUMMIT en el que se logró la participación de una de las más grandes autoridades de la psicología en situaciones difíciles el Tte. Cnel. Dave Grossman.

Sin embargo, decidimos hacerlo lo más grande posible, permitiendo que el costo de producción se dividiera entre más personas, lo que permitiría una mejor y más grande experiencia inmersiva completamente distinta a todo lo que existe en el medio de seguridad en el mundo.

Byron Rodgers – EXECUTIVE PROTECTION LIFESTYLE

Veterano de combate de los Marine Corps de los Estados Unidos que se ha convertido en un profesional de la seguridad privada.

Ha llevado a cabo con éxito operaciones de protección ejecutiva en más de 60 países y contando en el transcurso de la última década y ha trabajado constantemente en todos los grupos demográficos de clientes que la industria de la seguridad privada tiene para ofrecer.

Byron es el autor del libro “Finding Meaning After the Military” y una doble especialización en psicología con una maestría en Ciencias de la Psicología con especialización en Psicología Forense de la North Central University.

Como director ejecutivo de Bravo Research Group, su misión es la misma que siempre ha sido: “Dar a los clientes más de lo que pagan y establecer relaciones que durarán toda la vida”.

Byron cree que a través de la diligencia, la flexibilidad, la comunicación y el aprendizaje constante no hay obstáculo que él, su equipo y sus clientes no puedan superar para llegar a una fórmula que funcione de manera perfecta y específica para todos y cada uno de ellos a nivel individual. Con la valentía de un infante de marina y el refinamiento de un agente de protección ejecutivo corporativo, Byron Rodgers aporta una firmeza, delicadeza e inteligencia a la industria que sus clientes, compañeros de equipo y empleados valoran y aprecian.

Como protector tanto por naturaleza como por oficio, presenta un podcast de seguridad privada muy grande e influyente llamado “Executive Protection Lifestyle“, donde el lema es “la seguridad privada es más que un trabajo, es un estilo de vida”. A nivel individual, Byron dedicó su vida a la industria de la seguridad privada encontrando el amor y la pasión por sus clientes y lo que es raro entre los profesionales de cualquier vocación.

Olivera Ćirković – MIEMBRO DE LA BANDA DE LA PANTERA ROSA

Es escritora y pintora proveniente de Serbia, ex criminal convicta, ex jugadora de baloncesto profesional y administradora. Fue miembro de la red internacional de ladrones de joyas más conocida del mundo llamada Pink Panthers.

Ćirković es la miembro femenina más conocida de la red internacional de ladrones de joyas Pink Panthers. Solo operó en Grecia, donde fue arrestada y condenada dos veces por su participación en una serie de robos a joyerías. El primer arresto fue en 2006.

Fue arrestada por segunda vez en marzo de 2012. El 12 de julio de 2012, logró escapar con éxito de la prisión de Atenas. Para escapar a pie a su Serbia natal. Reunió a su equipo y el 26 de noviembre de 2012, volvió a cometer un segundo robo en Atenas. El 29 de noviembre de 2012, fue arrestada y condenada a 30 años de cárcel en la prisión de Corydallos, luego reducida a 12 años por buena conducta.

Isaac Del Bosque – EL PROCESO DE PLANEACIÓN DEL ATACANTE

Isaac del Bosque (Brecha) es un especialista en fallas de seguridad. Con más de una década y media de experiencia en el ámbito de la seguridad gubernamental y privada, durante este tiempo se ha enfocado en documentar y estudiar las fallas de seguridad desde su origen, desarrollo, contexto y gestión.

Inició su carrera en el ejército mexicano, habiendo servido 10 años, participando y recibiendo adiestramiento en unidades de la Policía Militar, Guardias Presidenciales, Estado Mayor Presidencial, Fuerzas Especiales y en la Marina Armada de México como intercambio interinstitucional.

Durante este tiempo en las fuerzas armadas mexicanas, formó parte de los equipos de seguridad inmediata de varios presidentes, primeros ministros y funcionarios de primer nivel durante sus visitas diplomáticas a México, concluyendo su carrera militar como instructor en el Centro de Adiestramiento del Cuerpo de Guardias Presidenciales, siendo reconocido por este mismo cuerpo por destacarse en la impartición de la materia de Protección a Funcionarios.

Hoy en día, a la par de escribir su libro dedicado y especializado en fallas de seguridad, durante su tiempo en el sector privado, ha diseñado, coordinado y ejecutado exitosos planes de seguridad física y operaciones para empresas del sector minero, automotriz, industrial y transnacionales que han construido proyectos de energía renovable en las zonas más peligrosas de México como Sonora, Zacatecas, Chihuahua, Tamaulipas, Torreón, entre otros.

Jesús Jiménez Granados– DIRECTOR GENERAL DE CONTROL, VERIFICACIÓN Y SEGUIMIENTO DE LA CONASE

El Lic. Jesús Jiménez Granados es el actual Director General de Control, Verificación y Seguimiento de la Coordinación Nacional Antisecuestros (CONASE) a cargo del Mtro. Víctor Hugo Enriquez.

El Lic. Jiménez Granados además se desempeñó como fiscal especial para la seguridad de las personas, y ha estado involucrado en un sinnúmero de casos exitosos en los cuales se han desmembrado bandas y condenado a numerosos secuestradores, entre ellos Los Canchola, Tinoco, Daniel Arizmendi, y Andrés Caletri. Entre muchos otros.

Brian Marren

FOUNDER ARCADIA COGNERATI

Brian es un profesional de seguridad de protección contra amenazas y experto en materia sobre reconocimiento y análisis de patrones de comportamiento humano. Ha pasado los últimos diecisiete años llevando a cabo operaciones de entrenamiento en todo Estados Unidos, Oriente Medio y Asia Central y Oriental. Brian es un profesional altamente experimentado y motivado que tiene la capacidad de adaptarse a cualquier entorno, ya sea en el campo de batalla, en un aula o en una sala de juntas. 

Mientras estaba en el Cuerpo de Marines, Brian sirvió como Scout/Francotirador con múltiples despliegues de combate en la provincia de Al Anbar de Irak durante el apogeo de las operaciones de contrainsurgencia. Como líder del equipo, dirigió con éxito cientos de misiones de combate y entrenamiento. Durante este tiempo, Brian fue promovido meritoriamente por delante de sus compañeros en tres ocasiones separadas debido a su capacidad de liderazgo y profesionalismo general. 

Después de ser dado de baja honorablemente del Cuerpo de Marines, Brian fue contratado por Cubic Applications para ser analista de tácticas en el recién creado Entrenador Inmersivo de Infantería (IIT) a bordo del Campamento Base del Cuerpo de Marines Pendleton. Durante su tiempo en el IIT Brian entrenó y asesoró a miles de marines sobre cómo tomar mejores decisiones tácticas durante ejercicios de entrenamiento de fuego vivo altamente complejos y caóticos. Bajo su guía, miles de marines se volvieron más adaptables y mejores en la toma de sentido durante situaciones altamente estresantes. Mientras trabajaba como instructor, Brian ayudó con una serie de estudios científicos realizados por la Oficina de Investigación Naval (ONR) y Ciencias e Ingeniería del Pacífico (PSE) con el fin de ayudar a determinar la eficacia del Entrenador Inmersivo de Infantería y el programa “Combat Hunter” del Cuerpo de Marines. 

Brian trabajó dentro del programa de Protección Ejecutiva del Departamento de Estado de los Estados Unidos. Durante este tiempo, fue responsable de proteger personalmente a personas del gobierno estadounidense en múltiples entornos de alto riesgo, incluyendo Irak y Afganistán liderando equipos pequeños en operativos de protección altamente sensibles. 

Greg Williams – FOUNDER ARCADIA COGNERATI

Greg Williams es el ex Director de Reconocimiento & Análisis de Patrones de Comportamiento Humano / Guerra Irregular para Orbis Operations en McLean, Virginia. Antes de eso, Greg fue Director de Human Behavior Pattern Recognition & Analysis / Irregular Warfare for Cubic Applications en San Diego, California EE. UU. 

Greg tiene top secret clearance del Departamento de Defensa de los Estados Unidos (DoD) y ha trabajado como experto en la materia, contratista o consultor para muchas agencias de defensa de los Estados Unidos, incluyendo el Instituto Potomac de Estudios de Políticas, el Centro para Amenazas y Oportunidades Emergentes (CETO), el Comando de Fuerzas Conjuntas (JFCOM) y el Grupo de Entrenamiento de Operaciones Especiales del Cuerpo de Marines de los Estados Unidos (SOTG), por nombrar algunos. 

Greg ha entrenado a todas las fuerzas militares “tier one” en los Estados Unidos y gran parte del mundo. Entre otros, ha entrenado a la DEA, FBI, ATF, CIA, DIA y el Departamento de Seguridad Nacional de los Estados Unidos, la Patrulla Fronteriza de los Estados Unidos, la Unidad Táctica de la Patrulla Fronteriza de los Estados Unidos (BORTAC), el equipo de Búsqueda, Trauma y Rescate de la Patrulla Fronteriza de los Estados Unidos (BORSTAR), el Servicio de Inmigración y Control de Aduanas de Estados Unidos (ICE) y muchas otras agencias encargadas de la protección de los ciudadanos estadounidenses dentro y fuera del país. 

Greg creó el Combat Profiling y el Programa de Instrucción de Perfiles de Combate (PDI) y el Exitoso Programa de Instrucción (PDI) de Cazadores fronterizos (USJFCOMs). Greg Williams fue el arquitecto del exitoso programa Combat Hunter del Cuerpo de Marines de los Estados Unidos bajo las órdenes del Genral James Mattis, quien se refirió a él como un “Tesoro Nacional”. Además, creó el programa de instrucción (PDI) combat hunter; Greg Williams fue fundamental en el diseño y perfeccionamiento de los programas “lioness” y profesionales de impartición del orden de los USMCs para zonas de combate. 

Ivan Ivanovich CEO – AGS GROUP

Autor del libro “Protección Ejecutiva en el siglo XXI, La Nueva doctrina”

De 1991 a 1992 durante la guerra en la ex Yugoslavia participó en la creación y posteriormente dirigió uno de los primeros centros privados de capacitación en defensa y protección de dicho país. Asimismo, organizó y dirigió exitosos operativos de protección a ejecutivos en condiciones de alto riesgo en Serbia, Bosnia, Macedonia e Italia. En México, desde el año 2000, se dedicó a la capacitación en protección a ejecutivos para diversas empresas nacionales e internacionales. En el año 2004 fundó AGS Group, firma dedicada a prestar servicios de protección ejecutiva.

Es conferencista internacional y autor de varios artículos sobre protección a ejecutivos.

Desde que llegó a México, su objetivo principal fue contribuir en el proceso de cambio de paradigma en protección a ejecutivos de un enfoque reactivo, basado en uso de armas y otras medidas semejantes, a un sistema basado en la prevención, discreción y evasión de riesgos. Ha reforzado la idea de que el arma de fuego no es la herramienta más importante.

En el 2017 es considerado dentro de los 100 profesionales más influyentes de la Seguridad privada en México por la revista Seguridad en América.

En el año 2020 lanza su libro “Protección Ejecutiva en el siglo XXI, La Nueva doctrina” que llegó en el primer lugar de ventas en Amazon en la categoría “Gestión de Empresas”.

Christian West – FOUNDER OF AS SOLUTION

Christian West decidió fundar AS Solution, una de las 5 empresas de proteccion ejecutiva más importantes del mundo, porque no pudo encontrar otra para la que quisiera trabajar: algo que reemplazara la seguridad estándar con la dedicación a mantener a los clientes seguros, pero además de felices y productivos, todo basado en un conocimiento sólido de la cultura corporativa y las preferencias personales del director.

Christian, un profesional práctico que lidera desde el frente, ha desarrollado y dirigido programas de protección en más de 170 países durante más de 25 años. Ha trabajado en todas las áreas de protección, desde encubiertas hasta de alto riesgo, gubernamentales, corporativas, celebridades y de alto valor; ha asesorado a gobiernos sobre seguridad marítima, grandes eventos y protección de infraestructura crítica.

Se ha desempeñado como agente de protección cercana, líder de equipo, especialista en EP, gerente de EP y consultor de alto nivel para muchas compañías Fortune 500 y también ha dirigido esfuerzos de seguridad para giras mundiales de artistas importantes y la OPI más grande del mundo. Además de sus continuos esfuerzos por profesionalizar la industria de EP a través de puestos de liderazgo en ASIS y el IPSB, Christian es un entrenador de EP y asesor de seguridad muy solicitado en Europa y Estados Unidos.

Christian es un bloguero activo que ha escrito decenas de blogs sobre protección ejecutiva y es coautor de dos libros exitosos sobre protección ejecutiva:  Corporate Executive Protection: An Introduction for Corporations and Security Professionals (2016) and Public figures, Private Lives: An Introduction to Protective Security for High Net Worth Individuals and Family Offices (2018). En 2017 fundó Asgaard Technologies para llevar ProtectionManager al mercado; ProtectionManager es la primera suite de aplicaciones del mundo diseñada exclusivamente para la industria de protección ejecutiva.

Christian es el fundador y director ejecutivo de AS Solution, la cual fue uno de los principales proveedores mundiales de protección ejecutiva y servicios de transporte seguro. Desde su inicio en 2003, AS Solution se convirtió en un grupo de empresas con más de 600 empleados y 14 oficinas en todo el mundo hasta su adquisición por parte de Allied Universal.

Amaury Fierro – Fundador y Director General de IntelStrat

Fundador y Director General de IntelStrat empresa mexicana de inteligencia, la cual opera las marcas OSINT Latinoamérica (capacitación en inteligencia y ciberseguridad), Azikah (consultoría en inteligencia) y espacio.global (capacitación en estrategia y estudios internacionales). 

Es Maestro en inteligencia y seguridad internacional por King’s College London, Licenciado en relaciones internacionales por la Universidad de las Américas Puebla, y tiene la especialidad en anti y contraterrorismo en el Instituto Internacional de Administración de Galilea, en Israel; ha sido analista de inteligencia en la International Association of Airport and Seaport Police, en Estados Unidos, en OS2 Solutions, consultoría de inteligencia militar en Reino Unido, y en Grupo Atalaya, empresa mexicana de análisis de riesgo.

Ha impartido cursos y conferencias sobre inteligencia, terrorismo y ciberseguridad en múltiples instituciones, incluyendo la Escuela Militar de Inteligencia, Escuela de Inteligencia para la Seguridad Nacional, Secretaría de Marina, Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública, Universidad Nacional Autónoma de México, Sistema de Desarrollo Policial, Universidad Autónoma del Estado de México, entre muchas otras. También ha sido conferencista invitado para temas de seguridad en congresos nacionales e internacionales como la Semana Nacional de Ciberseguridad, B-Sides, Security Week Latam, OSMOSIS y SEC/REV. Autor de MINERVA, un marco de referencia para la integración de inteligencia cibernética en las organizaciones.

Es miembro de la Academia Mexicana de Derecho Internacional, y entre otros reconocimientos, ha sido Becario Chevening, Delegado Juvenil de México ante la Asamblea General de la ONU, Premio Nacional de Oratoria, y Premio Nacional de Ensayo Político.

Síguenos en Instagram

Ep.21 Entrenamiento con Armas de Fuego

The Box Podcast
The Box Podcast
Ep.21 Entrenamiento con Armas de Fuego
/

Invitado: Cristian Jiménez 

cristian.r.jimenez@gmail.com

Se desempeña como instructor de tiro desde 2009, desde entonces ha impartido cursos y talleres de materias relacionadas con tiro defensivo, deportivo y policial en México, Argentina, Perú, Colombia y Costa Rica. Realizó cursos de tiro en academias de Estados Unidos, Costa Rica, Colombia, Guatemala y México y es estudioso del uso de la legítima defensa en protección personal y la protección de casa-habitación.

Es miembro de la International Law Enforcement Educators and Trainers Association (ILEETA), de la International Defense Pistol Association (IDPA), de la International Practical Shooting Confederation (IPSC) y de la Federación Mexicana de Tiro (FEMETI). 

Como Instructor de tiro está certificado por I.C.E. Training para impartir el programa “Intuitive Focus Shooting” desde 2015. Ese mismo año el Estado Mayor Presidencial lo invitó a colaborar en el en entrenamiento de su equipo de tiro alto rendimiento y la Secretaría de la Defensa Nacional avaló su trayectoria como Instructor de Tiro al contratarlo de forma permanente y distinguirlo como el único civil que hasta la fecha ha entrenado a personal de Fuerzas Especiales en técnicas de tiro.

Escribe en distintas plataformas impresas y redes sociales sobre técnicas de tiro y mentalidad del tirador defensivo y deportivo. Con frecuencia es consultado por distintos medios de comunicación (MVS Televisión, El Universal, Diario 24 horas, El Financiero) como experto en armas y entrenamiento de tiro.

En el tiro de armas no se trata sólo del FUEGO, sino de un estudio complejo de conductas humanas, mecánica, fisiología e incluso psicología.

¿Mal instructor de tiro?

Hay que entender que este instructor viene de la escuela de tiro de inicios de los 2000, donde la enseñanza era improvisada en temas de andragogía y pedagogía. Se venía de la escuela del grito y de la inoculación de estrés.

Existían y existen instructores que se basan en el Been there done that, donde no aceptan una opinión o experiencia ajena que los haga dudar de sus propios saberes; se niegan a aprender por miedo a cambiar los paradigmas que ellos mismos han creado y donde se sienten cómodos.

 Para la instrucción de tiro es importe que se aprenda a cuestionarse a uno mismo

Lamentablemente, un gran número de instructores de tiro hablan de sus experiencias y las universalizamos como una verdad.  

Sin contar que la instrucción en tiro se mide muy mal ya que no existen mediciones vienen de anécdotas y no de ciencia. No se busca a los mejores instructores, sino con los mejor me siento. 

¿Qué buscar en una instrucción de tiro?

  • Instructores que te reten a aprender más
  • Alguien que encuentre una solución sencilla que haga sentido
  • Cuestionar la información – preguntar por qué

El problema es cuando un instructor basa todas sus enseñanzas en una historia de guerra. 

El manejo de las armas de fuego es un arte marcial

De esta manera, no existe curso de ocho horas que te enseñe un arte marcial, ni con 7 distintos cursos de 7 horas. 

Asimismo, los instructores tienen la obligación de ser honestos con ellos mismos: tienen que darse cuenta de sus capacidades a pesar de que eso implique vender menos.

Hay que pensar que, aunque los instructores dependan de un ingreso, de la enseñanza que hagan dependerán otras personas y sus familias. Es la responsabilidad de los instructores una mala capacitación.

Recomendaciones:

  • Teoría del pensamiento crítico –  Carlos Sais

Síguenos en Instagram

Ep.20 Elementos indispensables de la Protección Ejecutiva

The Box Podcast
The Box Podcast
Ep.20 Elementos indispensables de la Protección Ejecutiva
/

Invitado: Joe Gehr

Emprendedor y fundador de Technon LLC – Strategic Security Consulting en Miami desde el 2006.

Joe es un profesional reconocido en los campos de seguridad y protección; tiene más de 25 años de experiencia en estos campos, incluyendo 10 años de trabajo en el campo de la seguridad en Israel – donde es un veterano del establecimiento de seguridad del estado (campo de Inteligencia) y un ex -oficial de las Fuerzas de Defensa Israelies (IDF).

Joe es un consultor internacional con amplia experiencia de asesoría a gobiernos, NGOs y empresas en los campos de seguridad, protección, inteligencia y contra-terrorismo.

Asimismo, ha sido comentarista invitado para temas de seguridad, terrorismo y Medio Oriente en varios canales de noticias internacionales incluyendo: CNN, FOX, CBS, NCB, UNIVISION, TELEMUNDO, RTL, CARACOL y otros.

Protección Ejecutiva Proactiva

El final de un hecho comienza con un pensamiento 

En la Proteccción Ejecutiva es necesario contar con toda la información que me haga entender los riesgos de mi protegido. 

Hay que contestar las preguntas base:

  • ¿Quién es el protegido?
  • ¿Por qué necesita protección?
  • ¿Protección ante qué?
  • ¿Quiénes son los potenciales enemigos de mi protegido?
  • ¿Por qué buscan a mi protegido?
  • ¿Qué quieren de él?
  • ¿Lo quieren sólo a él o a otros ejecutivos?

Asimismo, es necesario entender que existe un límite de recursos como individuos; una vez entendido las limitantes, será necesario empezar la estrategia de protección tomando como base las preguntas base de un análisis de riesgo.

Importante: ir de lo Macro a lo Micro

Empezar una especie de zoom in del protegido; partir de una visión general para llegar una particular. Averiguar cuáles son los riesgos de la zona alrededor del protegido. 

¿Qué pasa en el continente, en el país y en la ciudad en la que vive o a la que va a viajar mi protegido?  

Al responder estas preguntas remanentes hay que volver a hacer zoom in y preguntarnos de nuevo:

  • ¿Qué tipo de regímenes hay?
  • ¿Hay grupos separatistas
  • ¿Hay desastres naturales? 
  • ¿Hay inestabilidad política?

Al responderlas hay que reiterar el zoom in y empezar nuestro archivo operacional donde respondamos preguntas como: ¿cuál es el número correspondiente al 911 en cierta ciudad o país? ¿dónde quedan los hospitales más cercanos?

¿Qué hacer si es Solo Practioner? 

  • Empezar a definir estrategias microtácticas y macrotácticas
  • Establecer vínculo o contacto con personas del lugar

¿Cómo se puede integran un solo practitioner a un equipo?

Ser una pieza de apoyo del del equipo de seguridad. Tener distintos esquemas de seguridad puede ser contraproducente.

Recomendaciones:

  • El arte de la guerra – Sun Tzu
  • Los cinco anillos – Miyamoto Musashi
  • Unbeatable Mind – Mark Divine
  • Let Every Breath – Vladimir Vasiliev
  • Breathing for Warriors – Dr. Belisa Vranich

Síguenos en Instagram

Ep.19 OSINT en la Protección Ejecutiva

The Box Podcast
The Box Podcast
Ep.19 OSINT en la Protección Ejecutiva
/

Invitado: Amaury Fierro

Fundador y Director General de IntelStrat, empresa mexicana de inteligencia, la cual opera las marcas OSINT Latinoamérica (capacitación en inteligencia y ciberseguridad), Azikah (consultoría en inteligencia) y espacio.global (capacitación en estrategia y estudios internacionales).

Es Maestro en inteligencia y seguridad internacional por King’s College London, Licenciado en relaciones internacionales por la Universidad de las Américas Puebla, y tiene la especialidad en anti y contraterrorismo en el Instituto Internacional de Administración de Galilea, en Israel; ha sido analista de inteligencia en la International Association of Airport and Seaport Police, en Estados Unidos, en OS2 Solutions, consultoría de inteligencia militar en Reino Unido, y en Grupo Atalaya, empresa mexicana de análisis de riesgo.

Ha impartido cursos y conferencias sobre inteligencia, terrorismo y ciberseguridad en múltiples instituciones, incluyendo la Escuela Militar de Inteligencia, Escuela de Inteligencia para la Seguridad Nacional, Secretaría de Marina, Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública, Universidad Nacional Autónoma de México, Sistema de Desarrollo Policial, Universidad Autónoma del Estado de México, entre muchas otras. También ha sido conferencista invitado para temas de seguridad en congresos nacionales e internacionales como la Semana Nacional de Ciberseguridad, B-Sides, Security Week Latam, OSMOSIS y SEC/REV. Autor de MINERVA, un marco de referencia para la integración de inteligencia cibernética en las organizaciones.

Es miembro de la Academia Mexicana de Derecho Internacional, y entre otros reconocimientos, ha sido Becario Chevening, Delegado Juvenil de México ante la Asamblea General de la ONU, Premio Nacional de Oratoria, y Premio Nacional de Ensayo Político.

Contacto

Correo: amauryfierro@osintlatinoamerica.com

Seguridad y Redes Sociales

Uno de los puntos en contra de las redes sociales es que son los mismos usuarios son los que autorizan el uso de información y son ellos mismos los que vulneran sus datos al publicar ubicaciones y datos personales. Igualmente, hay que decir que hoy las redes son extensiones de la vida social y muchas veces es inevitable usarlas. 

¿Qué es la Inteligencia de fuentes abiertas?

La inteligencia de fuentes abiertas es la aplicación de todas las técnicas de inteligencia a un ámbito de información pública.

¿Cómo empezar una línea de investigación a partir de fuentes abiertas?

  • Identificar datos básicos como: rfc, curp y actas de nacimiento. Una vez con las actas de nacimiento, podremos identificar familia y detalles de lugares. 
  • Redes sociales: peinar las redes sociales de una persona es esencial para continuar la línea de investigación. Se llegan a buscan referencias de imagen o inferencias en los textos. 
  • Medios de comunicación: para una búsqueda óptima se utilizan motores de búsqueda armados donde se segmenta por estado y por secciones.
  • Motores de búsqueda: se empieza una búsqueda con las posibles combinaciones de nombre, empezando por apellido o por nombre.
  • Metabuscadores: es un sistema que utiliza la información de otros buscadores para ofrecer respuestas completas y adecuadas a una pregunta.
  • Bases de datos: estas bases de datos pueden llegar a dar registros jurídicos legales o incluso datos de personas que han cometido algún delito. Existen algunas bases públicas y otras de pago.

Toda esta metodología se repite más de una vez con nuevas y mejores herramientas

Herramientas de análisis de imagen en fuentes abiertas

  • Google Earth: con esta herramienta se pueden explorar imágenes de satélite de todo el planeta, así como edificios 3D e imágenes en relieve de cientos de ciudades. Se puede acercar la imagen para ver casas o cualquier otro sitio.
  • FotoForensics: proporciona a los investigadores en ciernes y a los investigadores profesionales acceso a herramientas de vanguardia para la investigación forense de fotografías digitales.
  • TinEye: soluciones de búsqueda por imagen. Esta herramienta provee productos de visión por ordenador, reconocimiento de imágenes y búsqueda inversa de imágenes; TinEye potencia las aplicaciones que permiten buscar imágenes.

Motores de búsqueda

  • Yandex Search: es un motor de búsqueda propiedad de Yandex, con sede en Rusia. En enero de 2015, Yandex Search generó el 51,2% de todo el tráfico de búsqueda en Rusia según LiveInternet.
  • Carrot2: motor de búsqueda de Internet que se basa en un clúster de máquinas basado en el proyecto de código abierto de Stanisław Osiński y Dawid Weiss. El objetivo del proyecto es organizar los resultados de las búsquedas en varios grupos de documentos relacionados.

Monitoreo de redes sociales

Ecoseg: te permita crear cercas virtuales y te dará todo el contenido que se haya subido en un espacio determinado.

El trabajo del analista es usar sus habilidades para armar un rompecabezas

Recomendaciones

  • Ghost in wires – Kevin Mitnick
  • The art of deception – Kevin Mitnick y William L. Simon
  • El cisne negro: el impacto de lo altamente improbable – Nassim Taleb
  • Las trampas del deseo: cómo controlar los impulsos irracionales que nos llevan al error – Dan Ariely
  • Misbehaving: The Making of Behavioral Economics – Richard Thaler
  • Inteltechniques – Michael Bazzell
  • Have I Been Pawned

Ep.018 Protección Endémica – Parte 2

The Box Podcast
The Box Podcast
Ep.018 Protección Endémica – Parte 2
/

Invitado: Ed Calderón

Durante más de una década, Ed Calderón trabajó en los campos de la lucha contra el narcotráfico, la investigación del crimen organizado y la seguridad pública en la región fronteriza del norte de México. Durante este período también coordinó y trabajó en detalles de protección ejecutiva para funcionarios gubernamentales de alto nivel y dignatarios visitantes, a menudo en algunas de las zonas más peligrosas del país.

En la actualidad, Ed viaja por Norteamérica haciendo consultoría de seguridad y dirigiendo seminarios y cursos privados de entrenamiento en anti-secuestro, escapismo, combate sin armas, trabajo de protección de ejecutivos específico de la región y trabajo con armas blancas no convencionales.

Protección Endémica 

La protección endémica ve la normalidad como un concepto fluido que cambia según tu entorno. Es necesario establecer una normalidad, una línea base como individuos y como capacitadores: si vamos a viajar a alguna parte del mundo hay que utilizar los motores de búsqueda para investigar qué es normal, cuáles son las herramientas que podemos usar y que pueden usar en nuestra contra.

La peor planeación siempre es mejor que la mejor improvisación

Una medida clave de vigilancia y contravigilancia es establecer vínculos con personas que conocen el ambiente que los protectores no, ellos sabrán detectar las anormalidades que el equipo profesional no hará.

Curso – Movimiento urbano

Curso desarrollado por especialistas en seguridad que operan en entornos urbanos hostiles y no permisivos, el movimiento urbano abarca las raíces de las habilidades de supervivencia primitivas y sus aplicaciones en un mundo moderno. 

Se aprende a ver las conexiones entre el movimiento moderno y el primitivo para comprender mejor y explotar el comportamiento depredador. Este curso fue desarrollado por especialistas en seguridad que operan en entornos urbanos hostiles y no permisivos, el movimiento urbano abarca las raíces de las habilidades primitivas de supervivencia y sus aplicaciones en un mundo moderno. 

Capacitaciones innecesarias y peligrosas

En México y en otras partes del mundo la capacitación es muy deficiente, se basan en vivir la experiencia, en ponernos en situaciones de riesgo que podrían pasar, sin embargo, esa experiencia puede ser perjudicial puede dañar los sentidos que necesitemos para hacer una buena protección. 

No cualquier persona con experiencia puede ser instructor

Recomendaciones mencionadas en el podcast

Síguenos en Instagram

Ep.017 Protección Endémica – Parte 1

The Box Podcast
The Box Podcast
Ep.017 Protección Endémica – Parte 1
/

Invitado: Ed Calderon

Durante más de una década, Ed Calderón trabajó en los campos de la lucha contra el narcotráfico, la investigación del crimen organizado y la seguridad pública en la región fronteriza del norte de México. Durante este período también coordinó y trabajó en detalles de protección ejecutiva para funcionarios gubernamentales de alto nivel y dignatarios visitantes, a menudo en algunas de las zonas más peligrosas del país.

En la actualidad, Ed viaja por Norteamérica haciendo consultoría de seguridad y dirigiendo seminarios y cursos privados de entrenamiento en anti-secuestro, escapismo, combate sin armas, trabajo de protección de ejecutivos específico de la región y trabajo con armas blancas no convencionales.

¿Qué es Ed Manifesto?

Es un libro de apuntes donde Ed Calderón genera un espacio para compartir información de valor acerca de temas de seguridad. 

Ed Calderón comparte sus estudios sobre la cultura criminal mexicana, desde las prácticas ocultas hasta el modus operandi endémico. Esta información lo han llevado a ser reconocido como uno de los investigadores y formadores más destacados del mundo en el campo de la seguridad personal que han salido de México. 

Seguridad en Estados Unidos

En Estados Unidos, después de cada operación de seguridad fallida o exitosa ocurre un after action, donde se evalúa lo que se hizo mal o bien, dentro de la misma: se revisa el calibre de las armas, los vehículos de los delincuentes y se toma de aprendizaje para cambiar herramientas de seguridad. 

Asimismo, México y Estados Unidos tienen conceptos parecidos que comparten características, por ejemplo: en Estados Unidos existe el término de Active Shooter para referirse al tirador activo o asesino, que es un tipo de asesinato en masa marcado por la rapidez, la escala y a menudo, el suicidio. Sin embargo, en México, aunque no existan esos conceptos, sí existen grupos insurgentes armados.  

México vive en negación: ¡Hay guerra en México! Existe un problema importante de contrainsurgencia, donde los criminales adoptan estrategias de camuflaje urbano para esconderse de patrullas armadas que no saben detectar estas estrategias. La imagen de la figura de autoridad de seguridad es menospreciada, la población simpatiza con los delincuentes antes que con la autoridad. 

Existen premisas que aseguran que en México hay zonas de guerra y zonas de relativa seguridad. Sin embargo, es importante hacer visible que la violencia no es exclusiva de un sector o población.

El gobierno no ha cumplido con la misión de salvaguardar la seguridad de los mexicanos. Sin considerar que México es un país de jóvenes que buscarán enlistarse en las filas de la delincuencia si no encuentran otra opción.  Sin embargo, también hay que decir que en Estados Unidos todavía existe la esclavitud y que no son necesariamente afroamericanos, sino mexicanos que trabajan en la siembra y cosecha de alimentos, pero ¿qué tiene que ver con la delincuencia y el narcotráfico? Que hay muchas personas en esas siembras que no han pagado la cuota por haber sido trasladados a Estados Unidos. Lo cual genera delincuencia y riesgos para la seguridad.

La evolución de las bandas delincuenciales es evidente y la seguridad actual no siempre está preparada para hacerle frente. 

Drones pasan drogas a Estados Unidos

La tecnología ha llegado al narco mexicano. Atrás han quedado las catapultas instaladas —al estilo medieval— junto al muro de la frontera con Estados Unidos; los desastrosos intentos de cruzar un coche a través de rampas improvisadas y el reclutamiento de los mejores pitcher con un brazo lo suficiente potente como para mandar al vecino del norte kilos de droga en un solo lanzamiento. Los narcos se han sumado a la moda de los aparatos no tripulados, los drones. Aunque el uso que hacen de ellos sigue siendo algo rudimentario.

Durante la noche del miércoles agentes de la Policía Municipal de Tijuana encontraron uno de esos artefactos estrellado a las puertas de un centro comercial de la ciudad fronteriza. El drone iba cargado con tres kilos de droga sintética, conocida como cristal, amarrada en su parte central con cinta adhesiva negra como único método de sujeción. Los ideólogos del plan parece que no tuvieron en cuenta que el aparato no aguantaría el peso. Y cayó.

Foto: SECRETARÍA DE SEGURIDAD PÚBLICA TIJUANA

México tiene mentes brillantes que terminan huyendo del país porque el estado no les brinda la oportunidad de quedarse, es necesario no dejar ir esas mentes; es necesario analizar los atentados, hoy no se le presenta la suficiente atención al aprendizaje ante atentados anteriores. 

Síguenos en Instagram

Ep.016 Protección Ejecutiva y Seguridad en España

The Box Podcast
The Box Podcast
Ep.016 Protección Ejecutiva y Seguridad en España
/

Invitado: David Flores

¿Cómo es la seguridad en España? ¿Quién puede hacer Protección Ejecutiva en España? ¿Qué preparación tiene los protectores en España?

Ser Escolta en España es una especialidad del Vigilante de Seguridad; para pasar a ser Escolta, es necesario aprobar una serie de capacitaciones emitidas por el Ministerio del Interior.

Los aspirantes a escoltas privados, habrán de superar, en los centros de formación autorizados, los módulos profesionales de formación para vigilantes de seguridad, en ciclos de al menos ciento ochenta horas y seis semanas lectivas, así como los módulos complementarios y específicos para escoltas privados, de sesenta horas lectivas, que se determinan en la Resolución de la Secretaría de Estado de Seguridad.

Los ciclos formativos, en su delimitación horaria, podrán comprender un porcentaje máximo del cincuenta por ciento de la formación no presencial o a distancia, debiendo impartirse obligatoriamente con carácter presencial las enseñanzas de naturaleza técnico-profesional, instrumental, de contenido técnico operativo y las prácticas de tiro y laboratorio.

A quienes hayan superado los módulos de formación y las pruebas físicas, los centros de formación autorizados les expedirán el correspondiente diploma o certificado acreditativo.

En España existen distintos puestos de seguridad como:

  • Vigilantes de seguridad
  • Guardias rurales
  • Jefes de seguridad
  • Directores de seguridad
  • Detectives privados

Los aspirantes deberán superar las pruebas de aptitud o ejercicios de conocimientos teórico-prácticos que se fijen en la Resolución de la Secretaría de Estado de Seguridad por la que se convoquen las pruebas de selección para escoltas privados.

Primera prueba (aptitud física): 

Las pruebas físicas serán las siguientes:

1. Potencia tren superior

1.1 Flexión de brazos en suspensión pura (hombres)

1.2 Lanzamiento de balón medicinal (mujeres de todas las edades y hombres desde 40 años)

2. Potencia tren inferior

2.1 Salto vertical (hombres y mujeres)

3. Carrera 400 metros lisos (hombres y mujeres)

Segunda prueba (teórico – practico)

Consistirá en la contestación por escrito a dos cuestionarios de preguntas:

  • Primer cuestionario: Realizarán una prueba de conocimientos teórico-prácticos, debiendo contestar, en cincuenta minutos, un cuestionario de cien preguntas, con un enunciado y tres alternativas de respuestas de las que solo una es verdadera, ajustadas al programa de la correspondiente convocatoria (estarán exentos de su realización los opositores que ya sean vigilantes de seguridad). Los errores penalizan conforme a la fórmula siguiente: A – [E / (n-1)], siendo «A» el número de aciertos, «E» el de errores y «n» número de alternativas de respuesta.

  • Segundo cuestionario: Realizarán una prueba de conocimientos teórico-prácticos, debiendo contestar, en quince minutos, un cuestionario de veinticinco preguntas, con un enunciado y tres alternativas de respuestas de las que solo una es verdadera, ajustadas al programa específico de la correspondiente convocatoria. Los errores penalizarán conforme a lo descrito para el primer cuestionario.

Cada uno de estos cuestionarios tendrá carácter eliminatorio, debiendo superar, en su caso, el primer cuestionario para que sea calificado el segundo. Estas pruebas de conocimientos teórico-prácticos, se calificarán de cero a diez puntos, siendo necesario alcanzar un mínimo de cinco en cada una de ellas para aprobar.

¿Cuánto ganan los puestos de seguridad en España?

FOTO: Tablas salariales en puestos de seguridad

¿Cómo obtener una licencia de armas en España? 

En España existen distintas de lincencias de armas:

  • Licencia tipo B (pistolas y revólveres)
  • Licencia tipo C (armas para vigilancia y guardería)
  • Licencia tipo D (armas largas rayadas para caza mayor)
  • Licencia tipo E (armas para tiro deportivo y escopetas de caza)
  • Licencia tipo F (armas para uso en campos, polígonos y galerías de tiro)

Tanto las personas físicas como jurídicas que posean armas de fuego documentadas con licencias están obligados:

  • Declarar, inmediatamente en la Intervención de Armas de la Guardia Civil de su demarcación, la pérdida, robo, destrucción o sustracción de las armas o de su documentación. En este último caso, las armas serán depositadas hasta obtener nuevos documentos.
  • Guardarlas en lugar seguro y adoptar las medidas necesarias para evitar su pérdida, robo o sustracción.
  • Presentar las armas a las autoridades gubernativas o sus agentes, siempre que les requieran para ello.

¿Qué pasa si se desempeñan papeles de escolta pero no se cumplen con los requisitos?

Denunciadas 28 personas en Málaga por prestar servicios de escolta sin cumplir los requisitos

Denunciadas 28 personas en Málaga por prestar servicios de escolta sin cumplir los requisitos La legislación española en esta materia establece que los servicios de escolta privada deben ser previamente autorizados de manera individual por la Dirección General de la Policía, debiendo ser prestados, en todo caso, por empresas legalmente inscritas en el Registro Nacional de Seguridad Privada, y desarrollados a través de personal que, a su vez, cuente con la habilitación como escolta privado concedida también por la DGP.

Este tipo de hechos supone una infracción muy grave a la normativa española que regula la seguridad privada en España, enfrentándose a multas de 6,000 a 30,000 euros para el personal y desde 20,000 hasta 100,00 euros para usuarios que los contratan. 

¿Puede cualquier persona solicitar un escolta?

No, los servicios de protección deberán ser solicitados, directamente por la persona interesada o a través de la empresa de seguridad que vaya a prestarlos, ya sean en favor del propio interesado o de las personas que tengan bajo su guarda o custodia o de cuya seguridad fuera responsable.

El procedimiento se tramitará con carácter urgente, y en el mismo habrá de obtenerse el informe de la Dirección General de la Policía, cuando sea procedente, teniendo en cuenta los lugares en que haya de realizarse principalmente la actividad.

Choferes en España

A pesar de las regulaciones de los puestos de seguridad, en España lo vehículos blindados y los choferes no están adcritos a este complejo sistema de reglas y capacitaciones.

Síguenos en Instagram

Ep.015 Metodología de Ataque del Delincuente – Parte 2

The Box Podcast
The Box Podcast
Ep.015 Metodología de Ataque del Delincuente – Parte 2
/

Invitado: Isaac del Bosque (Brecha)

Especialista en fallas de seguridad. Con más de una década y media de experiencia en el ámbito de la seguridad gubernamental y privada, durante este tiempo se ha enfocado en documentar y estudiar las fallas de seguridad desde su origen, desarrollo, contexto y gestión.

Inició su carrera en el ejercito mexicano, sirvió 10 años y recibió adiestramiento en unidades de la Policía Militar, Guardias Presidenciales, Estado Mayor Presidencial, Fuerzas Especiales y Marina Armada de Mexico como intercambio interinstitucional.

Durante este tiempo en las fuerzas armadas mexicanas, formó parte de los equipos de seguridad inmediata de varios presidentes, primeros ministros y funcionarios de primer nivel. Concluyó su carrera militar como instructor en el Centro de Adiestramiento del Cuerpo de Guardias Presidenciales, fue reconocido por este mismo por destacarse en la impartición de la materia de Protección a Funcionarios.

Hoy en día, a la par de escribir su libro dedicado y especializado en fallas de seguridad, ha diseñado, coordinado y ejecutado exitosos planes de seguridad física y operaciones para empresas del sector minero, automotriz, industrial y transnacionales que han construido proyectos de energía renovable en las zonas mas peligrosas de México como Sonora, Zacatecas, Chihuahua, Tamaulipas, Torreón, entre otros.

El ciclo del ataque hostil comienza con la selección de blancos: ¿cuáles son los objetivos por conseguir? Posteriormente se hace una vigilancia preliminar para determinar las deficiencias en procesos de seguridad para finalmente atacar y lograr los objetivos establecidos.

Planeación – Despliegue – Ataque – Explotación 

¿Qué es la explotación del ataque?

Es a lo que se le adjudica el ataque: en un secuestro la explotación es el cobro del rescate; en el robo a carteras es apropiarse del dinero.

Un atacante necesita seguridad, información y control para llevar a acabo un acto delictivo. Si alguno de los factores falla, se rompe la estructura.

  • Seguridad (medición de riesgo): operar en zona con bajo índice de vigilancia / operar en zonas que conocen.
  • Información: toda la información relevante para llevar a cabo su ataque
  • Control: éste se obtiene gracias a la información y la seguridad que le dan ventaja.

Te puede interesar: Fundamentos de Tiro con pistola

Los seres humanos son los únicos animales que ha sacrificado la seguridad por confort

En la Metodología del Criminal se analiza la motivación: durante un acto delictivo la motivación del delincuente es esencial para analizar la delincuencia. 

Un ejemplo es el robo de nuez por narcotraficantes.

Robo de nuez: un lucrativo negocio del crimen organizado en México

El asalto a bodegas de nuez por parte de cárteles ha presentado un aumento en el sur de Chihuahua en los últimos tres años. Sin embargo, nadie se atreve a denunciarlo por temor. 

El sector nogalero de la región calcula pérdidas por más de 11 millones de dólares por temporada.

Hoy la seguridad no está estudiando a detalle la motivación del delincuente en su totalidad; no ve que un crimen puede estar compuesto por otros mini-crímenes o motivos para alcanzar uno mayor.

Esta motivación tendrá como consecuencia la explotación del delito.

FOTO: Creative Commons

Para analizar al delincuente en su totalidad es importante considerar distintos factores:

  • Experiencia del criminal
  • La sofisticación
  • La organización

Igualmente, en la tercera parte de la metodología es esencial considerar los recursos

  • La cantidad
  • La obtención
  • La disponibilidad
  • Sofisticación del recurso

Asimismo, uno de los factores más importantes a estudiar es la vulnerabilidad del objetivo

  • Accesibilidad
  • Nivel de exposición
  • Qué tan indefenso está
  • Cuánto control hay sobre el objetivo
  • Qué tan redituable es (para volver al factor de motivación)

Recomendaciones Literarias:

  • Black Ice La amenaza invisible del ciberterrorismo – Dan Verton

Te puede interesar: Curso de Habilidades Avanzadas de Manejo ANTI-SECUESTRO

Ep.014 Metodología de Ataque del Delincuente – Parte 1

The Box Podcast
The Box Podcast
Ep.014 Metodología de Ataque del Delincuente - Parte 1
/

Invitado: Isaac del Bosque (Brecha)

Especialista en fallas de seguridad. Con más de una década y media de experiencia en el ámbito de la seguridad gubernamental y privada, durante este tiempo se ha enfocado en documentar y estudiar las fallas de seguridad desde su origen, desarrollo, contexto y gestión.

Inició su carrera en el ejercito mexicano, sirvió 10 años y recibió adiestramiento en unidades de la Policía Militar, Guardias Presidenciales, Estado Mayor Presidencial, Fuerzas Especiales y Marina Armada de Mexico como intercambio interinstitucional.

Durante este tiempo en las fuerzas armadas mexicanas, formó parte de los equipos de seguridad inmediata de varios presidentes, primeros ministros y funcionarios de primer nivel. Concluyó su carrera militar como instructor en el Centro de Adiestramiento del Cuerpo de Guardias Presidenciales, fue reconocido por este mismo por destacarse en la impartición de la materia de Protección a Funcionarios.

Hoy en día, a la par de escribir su libro dedicado y especializado en fallas de seguridad, ha diseñado, coordinado y ejecutado exitosos planes de seguridad física y operaciones para empresas del sector minero, automotriz, industrial y transnacionales que han construido proyectos de energía renovable en las zonas mas peligrosas de México como Sonora, Zacatecas, Chihuahua, Tamaulipas, Torreón, entre otros.

El Mini-Manual de la Guerrilla Urbana de Carlos Mariguela, El ciclo del ataque hostil y los estudios sobre ataques seriales nos pueden ayudar a entender someramente al criminal, sin embargo, hoy no existe una rama completa que estudie enteramente al criminal.

Teoría de las ventanas rotas

En 1969, la Universidad de Stanford, realizó un experimento de psicología social. Dejó dos autos abandonados en la calle, dos autos idénticos, la misma marca, modelo y hasta color. Uno lo dejó en el Bronx, por entonces una zona pobre y conflictiva de Nueva York y el otro en Palo Alto, una zona rica y tranquila de California. 

Al poco tiempo el auto abandonado del Bronx ya estaba deshecho y el de Palo Alto llevaba una semana impecable, los investigadores rompieron un vidrio del automóvil de Palo Alto. El resultado fue que se desató el mismo proceso que en el Bronx, y el robo, la violencia y el vandalismo redujeron el vehículo al mismo estado que el del barrio pobre. 

¿Por qué el vidrio roto en el auto abandonado en un vecindario supuestamente seguro es capaz de disparar todo un proceso delictivo?

No se trata de pobreza. Evidentemente es algo que tiene que ver con la psicología humana y con las relaciones sociales. Un vidrio roto en un auto abandonado transmite una idea de deterioro, de desinterés, de despreocupación que va rompiendo códigos de convivencia, como de ausencia de ley, de normas, de reglas, como que vale todo. 

Foto: Getty Images

Te puede interesar: EP SUMMIT Las Cosas como son

Es importante cuestionarnos ¿Por qué falla la seguridad? ¿será posible que seamos los mismos humanos quienes inventamos nuevos esquemas y procesos que la delincuencia adapta para cometer actos delictivos?

La seguridad avanza, pero la delincuencia también, por ello es importantísimo estudiar al delincuente y no sólo a la seguridad en sí misma.

Tenemos que empezar a pensar como un delincuente para poder contener la delincuencia.

Kevin Mitnick

En 1981 fue acusado de robar manuales de Pacific Bell. Se dijo que ingresó, junto a dos amigos, a las oficinas donde obtuvieron las claves de seguridad y manuales de Cosmos, que era una base de datos utilizada por muchas de las compañías telefónicas de Estados Unidos para para controlar el registro de llamadas.

Al año siguiente ingresó, vía módem, a la computadora del North American Air Defense Command, en Colorado y un año más tarde, entró al sistema ARPAnet con el objetivo de acceder a la computadora del Pentágono.

En 1987 fue acusado de vulnerar el sistema de Microcorp Systems y dos años más tarde, de hackear al fabricante de computadoras Digital Equipment Corporation (DEC). Logró entrometerse en The Ark, un sistema que le empresa utilizaba para desarrollar su sistema operativo multiusuario RSTS/E.

Como no tenía el usuario y contraseña recurrió a la ingeniería social: se hizo pasar por uno de los desarrolladores del sistema, dijo que no se acordaba el password y le pidió a uno de los administradores que se la reconfigurara para poder autenticarse. Funcionó. Con esa técnica logró, en diferentes oportunidades, instalar malware y dejar puertas traseras en los sistemas sin ser identificado.

En 1995 el FBI logró arrestarlo y pasó cinco años en prisión por diferentes delitos. Tras salir de la cárcel se dedicó a la consultoría informática donde alerta, entre otras cuestiones, sobre los engaños por medio de ingeniería social que han dado origen al phishinguno de los delitos que más afectan a los usuarios en la actualidad.

Foto: Getty Images

¿Qué hay que hacer para ir un paso adelante? ¡Ampliar tu caja! No salgas de ella, ¡Hazla más grande!

Recomendación dentro del podcast: