Sustracción

Sustracción / Introducción

Introducción

Panorama del delito de hurto

Ahora para finalizar la contextualización, le invitamos a ver un video del panorama nacional en 2018.

Escudo de seguridad

Ha conseguido la primera pieza de la copa de seguridad

Felicidades, finalizó este módulo, para obtener más piezas y completar la copa debe continuar al siguiente y así convertirse en un experto en sustracción.

Sustracción / Módulo 1: Controles de riesgo

Anillos de seguridad física y electrónica

El concepto estratégico de detección, retardo y respuesta es fundamental para neutralizar cualquier intento de hurto, daño o sabotaje en las instalaciones evaluadas.

Haga clic sobre los elementos de la parte superior y arrástrelos hasta su lugar correspondiente en la imagen.

Para garantizar la seguridad en las instalaciones de nuestros clientes, es esencial evaluar los riesgos presentes en sus entornos. Identificar estos riesgos nos permite realizar evaluaciones efectivas de seguridad física y determinar cuáles podrían materializarse como amenazas.
En la siguiente gráfica veremos los factores de riesgo y su descripción:

Pasa el cursor sobre los números titilantes para descubrir los factores de riesgo.

Reconocer y comprender estos riesgos nos permitirá diseñar estrategias de seguridad más robustas y efectivas, protegiendo así el patrimonio de nuestros clientes.

En el contexto general de los contratos de seguros, las coberturas de sustracción se diseñan para amparar eventos que se enmarcan en hurto calificado. Teniendo en cuenta que el hurto sin violencia o la desaparición misteriosa de bienes generalmente están relacionados con descuidos o al no poder explicar la ocurrencia del evento y no se puede relacionar con alguna causa probable, no tendrán cobertura.

Para nuestro caso, aparte de promover la cultura de prevención en nuestros asegurados, debemos detectar y controlar los posibles factores que aumentan la vulnerabilidad y así conseguir que las instalaciones, mercancías y bienes en general, estén más seguras frente a los delincuentes, puesto que la amenaza siempre se encontrará presente.

En síntesis podríamos decir en un lenguaje coloquial que debemos disponer de las estrategias, procedimientos y medios tecnológicos para “ponérsela difícil a los delincuentes”.

Normatividad Legal y del Seguro

Pero antes, destina unos minutos para revisar el contenido de una noticia sobre el comportamiento delictivo, dando clic en el botón "ver más".

Respecto a los tipos de hurto, existen:

Hurto con Violencia o Hurto Calificado

Cuando al cometer el delito se evidencian daños a los bienes o personas (Ej: Daños en cerraduras, rejas, o techos, entre otros).

Generalmente, es ejercido por delincuencia organizada.

Hurto Sin Violencia o Hurto Simple

La desaparición de un bien o elemento sin causar daños a bienes o personas (Ej: robo de un computador portátil que se encuentra sobre un escritorio).

Existen diversos nombres y modalidades de hurto, los cuales encontrará en el documento “Otras modalidades de hurto” del material de apoyo de esta clase, el cual se encuentra en los anexos al final de la página.

Nos enfocaremos en aquellos que se presentan con mayor frecuencia y son de nuestro particular interés:

Atraco a mano armada “Armas contundentes”.

Utilización de llaves maestras y violación de cerraduras, rejas o accesos.

Complicidad con empleados de las empresas.

Tipo ventosa “Hueco en muro” desde Inmuebles desocupados contiguos”.

Comunidad de techo ”Techos al mismo nivel de los predios vecinos”.

Escudo de seguridad

Ha conseguido la segunda pieza de la copa de seguridad

Felicidades, finalizó este módulo, para obtener más piezas y completar la copa debe continuar al siguiente y así convertirse en un experto en sustracción.

Sustracción / Módulo 2: Protecciones contra Hurto

Protecciones contra Hurto

Sistemas anti-hurto

De acuerdo a lo visto en el módulo de administración del riesgo, es importante disponer de sistemas de protección contra hurto.

En este espacio hablaremos de Protecciones Físicas y Electrónicas.

Seguridad física

Conjunto de elementos que protegen un espacio determinado con el fin de evitar daños y minimizar amenazas. 
Para que estas sean idóneas es necesario identificar las posibles vulnerabilidades y amenazas que hay en el lugar, así como los elementos físicos que se requieran para suministrar una excelente protección.

En conclusión se pretende tener conocimiento del conjunto de medidas de protección que influyen en la disminución de la vulnerabilidad ante eventos de sustracción.

Sistema de Alarma

Consiste en la instalación de una serie de elementos electrónicos (sensores de movimiento, contactos magnéticos, botones de pánico, entre otros) que envían señal sonora y remota ante una intrusión. Deben disponer de una batería de respaldo la cual se activa automáticamente en caso suspensión de energía.

El objetivo del sistema de alarma es tener información en forma de advertencia mientras no se pueda verificar de manera presencial un predio, de tal manera que se disminuya el tiempo de reacción ante un hurto y/o se persuada a los delincuentes por medio de la emisión de alerta sonora.

Seguridad electrónica

Tipos de alarmas

  1. Alarma sonora
  2. Con marcación telefónica
  3. Celular convencional (canal GSM)
  4. Celular GPRS

Presiona los números para conocer los componentes más comunes de un sistema de alarma

ALARMA SONORA

SIRENA

BALIZA

SIRENA INTERIOR

CON MARCACIÓN TELEFÓNICA

PANEL

BOTÓN DE PÁNICO

CELULAR CONVENCIONAL (CANAL GSM)

MAGNETICO

MAGNETICO BLINDADO PARA CORTINAS DE LOCALES COMERCIALES

ACCESORIOS INALÁMBRICOS

CELULAR GPRS

DETECTOR DE MOVIMIENTO EXTERIOR

DETECTOR DE MOVIMIENTO ANTI-MASCOTAS

DETECTOR QUIEBRA VIDRIOS

FOTOELECTRICO

TECLADO

Dispositivos

Partes del Sistema de Alarma

Pasa el cursor sobre cada tarjeta para conocer las partes del sistema de alarma

Discador

También conocido como teclado, su función principal es armar (activar) y desarmar (desactivar) el sistema de alarmas por medio de un código.

Batería

Es la fuente de energía de respaldo.

Sirena

Es el elemento sonoro.

Panel de control

Cumple la función de recibir señales, en consecuencia activar el sistema con el envío de alertas.

Sensores

Son los elementos encargados de emitir la señal para la activación de la alarma.

El panel de control debe estar ubicado en un área protegida con sensores que impidan la manipulación por personas no autorizadas.

Sensores

Otros Dispositivos

Presiona los números para conocer otros dispositivos

Dispositivo que se emplea para activar la alarma manualmente y de forma remota. capaz de emitir una señal silenciosa o sonora, que alerta a la central de seguridad de la empresa contratada sobre situaciones irregulares o emergencias.

img

Tipos

img

Inalámbricos

img

Fijos

Consiste en un sistema de vigilancia por medio de cámaras, generalmente con un sistema de grabación, el cual puede ser en medio físico (DVR) o en la Nube.

img

Tipos de cámaras más comunes

img

Fish Eye 360°

Interior
img

Domo / Mini Domo

Interior y exterior
img

Bullet

Exterior
img

Cube

Interior
img

Pan Tilt

Interior y exterior
img

PTZ

Exterior

Existen diferentes mecanismos de control, entre los que se distinguen: control biométrico, panel, tarjeta magnética.

img

Tipos

img

Control biométrico

Permite identificar la persona que ingresa mediante la lectura o escaneo de rostro, huella o pupila.
img

Panel

Con código de acceso.
img

Tarjeta magnética

Puertas de hoteles.

Tales como:

img

Muros

img

Mallas

img

Cercas

Algunas de estas están provistas de corriente o concertina (alambre con filamentos o púas). Generalmente, se instalan sobre muros con alturas mayores a 3 metros o mayor.

img

Otras seguridades físicas

Se pueden considerar dentro de este apartado los siguientes elementos:

Cerraduras de seguridad

Este tipo de cerraduras son menos vulnerables que las tradicionales pues están diseñadas con materiales más resistentes y con componentes más robustos como pasadores y llaves especiales.

Cristales blindados

Son cristales especiales que se diferencian por su grosor y resistencia cuyo objetivo es el de aumentar el nivel de protección. En algunos casos se instalan películas de seguridad sobre los vidrios convencionales.

Puertas blindadas y acorazadas

Las puertas blindadas y acorazadas consiguen gran resistencia mecánica debido a su diseño.

Cajas fuertes

Existen diferentes tipos y tecnologías para estos elementos, es importante tener en cuenta, que sea cual sea el diseño, esta deberá estar empotrada o anclada a piso o pared.

Los servicios de Vigilancia y Seguridad Privada de personas

Aquellos que pueden ser prestados por particulares (personal propio) o Empresas de vigilancia.

 

Si el riesgo evaluado dispone de esta condición, es importante recomendar/ verificar que la empresa prestadora esté inscrita ante la superintendencia de vigilancia, para certificar que esté legalmente constituida y cumpla con la normativa vigente.

Escudo de seguridad

Ha conseguido la tercera pieza de la copa de seguridad

Felicidades, finalizó este módulo, para obtener más piezas y completar la copa debe continuar al siguiente y así convertirse en un experto en sustracción.

Sustracción / Módulo 3: Fundamentos técnicos para protecciones contra hurto

Fundamentos Técnicos para Protecciones contra Hurto

En este módulo hablaremos de cómo deben estar instalados los sistemas o protecciones de seguridad más usados con el fin de establecer si son efectivos o no de acuerdo a lo que se requiere basados en lo visto en el módulo 2.

 

Antes de adentrarnos en el contenido principal, es fundamental reconocer que la seguridad física es un aspecto crucial en nuestras vidas diarias. Sin embargo, a menudo encontramos prácticas populares que, aunque bien intencionadas, pueden resultar inapropiadas o incluso peligrosas. En este espacio, compartiremos algunas de estas prácticas, analizando sus riesgos y la importancia de adoptar enfoques más seguros y efectivos. Nuestro objetivo es fomentar una mayor conciencia sobre la seguridad física.

 

Luego hablaremos de los aspectos a tener en cuenta o herramientas para evaluar y recomendar un adecuado mantenimiento de estos dispositivos sin entrar al detalle constructivo de cada uno, dada la diversidad de modelos disponibles en el mercado.

Finalmente le contaremos los Tips para saber si los proveedores se encuentran certificados y disponen de personal con conocimiento para la venta e instalación de protecciones contra hurto.

Prácticas populares falsa percepción de seguridad

Antes de entrar a los temas que propone este módulo queremos darle contexto sobre practicas populares de falsa percepción de seguridad:

Protecciones físicas

Dependiendo del tamaño y actividad económica de la empresa, encontrará quienes disponen de seguridad física con guardias de seguridad, ya sea personal propio o con empresa de vigilancia especializada (puestos con ubicación fija, con rondero, o apoyo canino, etc) si este es el caso, es importante que usted como ingeniero, indague al cliente sobre si dispone del estudio de seguridad que normalmente este tipo de empresas ofrecen como valor agregado del servicio que prestan y así tendrá una pauta para complementar su criterio sobre los hallazgos y las acciones implementadas o programadas.

Adicional a ello sabemos que en nuestro entorno existen empresas que pueden no estar legalmente constituidas y por ello también es importante que realice la consulta en la base de datos de la superintendencia de vigilancia si la empresa se encuentra inscrita, con licencia vigente o autorizada. Esto se hace a través de internet y son consultas de libre acceso al público.

Protecciones electrónicas

Pasemos ahora a las protecciones electrónicas cuyo principal exponente es el sistema de alarma. Repasemos algunas cosas vistas en el módulo 2. Toda alarma se activa por la señal de un sensor (que ya sabemos los hay de diferentes tipos) unas son silenciosas y otras sonoras, pues poseen una sirena.

La función del panel es la de recibir la clave de activación o desactivación de la alarma, reportar la zona donde se activó el sensor y dependiendo del modelo, generar la alerta o llamada a unos números telefónicos predeterminados o bien sea a la central de monitoreo de la empresa de seguridad.

Es muy importante indagar sobre la existencia de una batería de respaldo de la alarma, ¿por qué razón? ¿qué se imagina? ¿qué puede pasar? La respuesta es que en la mayoría de los casos, los delincuentes, al conocer la presencia de una alarma, proceden a cortar el suministro de energía eléctrica con el fin de que esta se desactive.

Si una alarma tiene batería de respaldo, esta se activará al suspender la energía enviando la correspondiente alerta y así prevenir el hurto. Si es un corte de energía por fallas en el servicio, el sistema cuenta normalmente con 4 horas de autonomía para reportar si adicionalmente al corte de energía hay una intrusión.

Consideraciones técnicas de Instalación:

Los sensores de movimiento deben situarse en las esquinas o vértices de las zonas a proteger y a 3/4 partes de la altura dependiendo del radio de cobertura según modelo y tecnología.
Los que manejan 360 grados deben estar en la parte media del techo o cercanos a los accesos.

Cuando hablamos de los accesos, hacemos referencia a puertas, ventanas, garajes y todo sitio por donde se realice ingreso de personas a las instalaciones.

Ubicar sensores en áreas de tránsito común y preferiblemente de paso obligado cuando se transita por las instalaciones tales como:

Pasillos

Corredores

Recepción

Salidas de emergencia

El panel de la alarma debe estar protegido por sensores con el fin de evitar que sea manipulado por delincuentes sin ser detectados.

El cableado debe estar preferiblemente empotrado, en canaleta o entubado y no a la vista.

No instale sensores en lugares donde se puedan interponer plantas, corrientes de viento que muevan objetos o interrumpir las señales.

Prevenga que la luz solar no incida directamente en el sensor.

La efectividad del sistema de alarma depende de una correcta instalación, monitoreo y mantenimiento. Algunas personas manifiestan que están protegidos con alarma, pero en realidad lo que tienen es un sistema básico únicamente sonoro, sin marcación, sin monitoreo, sin batería de respaldo, el cual queda inhabilitado al suspender la energía o en otros casos permite que los delincuentes ya en el interior desconecten la sirena como si se tratara del propietario.

Otro error común al no contratar un servicio de monitoreo, es programar el discado automático a las líneas de la policía y esto es penalizado. Lo que se debe hacer es programar teléfonos privados y luego de verificar hacer el llamado a la policía.

Sensores Sísmicos

La instalación recomendada es sobre el centro de la pared o muro y no sobre las columnas. Revisar las recomendaciones dadas por el fabricante.

Ahora bien, las protecciones físicas deben ser complementadas con las protecciones tecnológicas o electrónicas, veamos este caso:

Caso:

Según versión de un testigo, una bodega que se encontraba protegida con alarma, fue violentada por 4 sujetos en una de sus puertas con una barra de acero, la alarma se accionó de inmediato y mientras se dio aviso a la policía y llegó la reacción de la empresa de vigilancia que según versiones no tardó más de 8 minutos en llegar.

Los delincuentes rompieron puertas de baja seguridad de oficinas llegando fácilmente al sitio donde se encontraba la caja fuerte, esta no se encontraba anclada o empotrada y procedieron a salir con ella cargada, la subieron en un vehículo y huyeron llevándose una cantidad importante de dinero.

¿Qué enseñanza nos deja? ¿Qué debió tenerse en cuenta para complementar la protección electrónica?

Nuestro objetivo

Primero, mentalicémonos con algo:

Nuestro objetivo, como Ingenieros de Prevención y administradores de riesgos, no es el de enseñarle al cliente como desarmar un panel de alarma o un sensor, medirle voltajes y hacerle limpieza, eso se lo dejamos a los técnicos autorizados o distribuidores de los equipos según sea su tipo o marca.

El interés del Ingeniero estará centrado en tener un panorama claro sobre si un sistema de alarma y sus componentes se le realiza mantenimiento o que se debe tener en cuenta para realizarlo de forma adecuada con el único propósito de eliminar la incertidumbre de si el sistema realmente funciona y responderá al momento de ser requerido.

De otro lado, brindar criterios y herramientas al asegurado o cliente para que este pueda generar acciones de prevención.

Preguntas en la visita presencial o remota

Proceda con las siguientes preguntas como si usted estuviese aprendiendo del tema y deje que quien le acompaña en la visita se encargue de contarle todo como se dice popularmente “con pelos y señales”:

Pasa el cursor sobre cada tarjeta para conocer las preguntas en la visita presencial o remota

1

¿Quién realizó la instalación de la alarma y sus componentes?

Así sabrá si fue contratada con un particular o empresa de vigilancia.

2

La alarma ¿es monitoreada o simplemente es sonora? y ¿Cuándo se acciona tiene función de marcado a algún teléfono?

Así sabrá el nivel de eficacia de esta y podrá recomendar la mejora de la tecnología. Algunos no contratan el monitoreo para reducir costos... grave error.

3

¿Si se va la energía o la cortan qué pasa con la alarma?

Así sabrá si se dispone de batería de respaldo.

4

¿Realiza pruebas de funcionalidad del sistema?

Acá tendrá que explicar un poco la pregunta y complementarla con la enseñanza.

Las pruebas de funcionalidad como su nombre lo indica, no son más que la verificación de que los sistemas instalados estén funcionando correctamente.

Haga clic sobre las flechas laterales para conocer las preguntas sobre pruebas de funcionalidad

Y la pregunta que en muchas ocasiones desconcierta: ¿Sabe si la alarma funciona? ¿Ha realizado pruebas de sus diferentes componentes?

En los pocos casos que la respuesta es afirmativa usted dirá: lo felicito pues posee cultura de prevención y ¿Cuándo fue la última vez que realizó la prueba? ¿Lleva registros? 

Si la respuesta es negativa, el comentario más apropiado será:  Recuerde que no solo es disponer de las protecciones, sino tener la certeza de que estas funcionan.

Y pasamos a las recomendaciones que le llevarán a ejecutar un adecuado mantenimiento del sistema.

Pruebas de funcionalidad del sistema de alarma

Testeo de zonas desde el panel para  verificar sensores desconectados.

Recorrido visual (sensores  caídos, cables descolgados o dañados por roedores).

Revisar batería de respaldo y la del botón de pánico remoto, si dispone de él.

Accionar la alarma desde los sensores o botón de pánico y hacer pruebas de reacción con medición de tiempos.

Disponer de registros o cronograma de pruebas establecido con el proveedor.

Mantenimiento de los sistemas de alarma

En muchos casos de hurto se presenta la particularidad que existen instalados sistemas de alarma incluso con firmas de vigilancia especializada y simplemente no funcionaron.

Comúnmente el cliente le dará la razón y atenderá las recomendaciones que bien pueden quedar consignadas por escrito para una oportunidad de mejora al ser implementadas y de paso estamos reduciendo la probabilidad de un hurto.

Por otra parte, si está evaluando un nuevo riesgo o negocio, tenga presente que esta es una vulnerabilidad que no puede ser pasada por alto y deberá hacer seguimiento de su implementación.

Proveedores y personal instalador

Las personas suelen dar por hecho que los técnicos o empresas que comercializan sistemas de alarma, saben cómo realizar una adecuada instalación y no siempre es el caso.

En algunas ocasiones se ha evidenciado que sensores u otros dispositivos no cumplen unas adecuadas condiciones de instalación, debido a la omisión de la forma de instalación.

Por lo cual usted ya cuenta con criterios para cuestionar e indagar cuando algo no se ajuste a lo técnico o solicite explicación del funcionamiento cuando dude sobre el tipo de tecnología del dispositivo.

Valide que la empresa o instalador sea representante de la marca, ofrezca la correspondiente garantía y el mantenimiento o soporte técnico.

La empresa deberá disponer de certificación que le acredita como instalador.

Solicite o sugiera la revisión del manual de instalación de los equipos emitido por el fabricante acorde con la variedad de diseños, modelos y tecnologías existentes en el mercado.

Con esto finalizamos esta clase y pasaremos a la siguiente para afianzar lo aprendido,  conocer un poco más sobre aspectos a tener en cuenta en la evaluación de amenazas de hurto, integrando todos los temas vistos.

Antes de iniciar con el módulo 4 le invitamos a leer el documento anexo “Tips instalación Alarmas y Cámaras”  que se encuentra a continuación.

Escudo de seguridad

Ha conseguido la cuarta pieza de la copa de seguridad

Felicidades, finalizó este módulo, para obtener la última pieza y completar la copa debe continuar al siguiente y así convertirse en un experto en sustracción.

Sustracción / Módulo 4: Análisis del entorno - vulnerabilidad y amenazas

Análisis del entorno - vulnerabilidad y amenazas

¿Existe una receta para recomendar protecciones contra hurto?

Lastimosamente No.

Dadas las condiciones particulares de cada riesgo, existen protecciones que pueden aplicar o simplemente ser poco prácticas.

Lo que sí podemos enseñarle como buen ingeniero consultor en riesgos, es a desarrollar habilidades para detectar vulnerabilidades y amenazas, realizar consideraciones muy acertadas sobre la forma y ocurrencia de los hurtos en instalaciones a manera de tips de prevención que podrá aplicar cuando observe una condición especial, dado el entorno y  actividad que desarrolla cada cliente, negocio o empresa,  recordando que existen unas protecciones básicas o mínimas que deben estar presentes fuere cual fuere el tipo de instalaciones que debamos proteger.

Veamos este video de estudio de caso:

Análisis de vulnerabilidad y amenazas

Revisión de protecciones administrativas

Para las protecciones administrativas necesita conocer que existen protocolos documentados de seguridad para el manejo de dineros, transporte y mercancías que se encuentran en la web, son de dominio público y las empresas de vigilancia disponen de ellos. Usted deberá recomendar aquellas que de acuerdo a la actividad le aplican.

Algunos tips prácticos de protecciones administrativas, para el manejo de dinero:​

Haga clic sobre cada número para conocer los tips prácticos.

1. Rutas y horarios

Cambiar las rutas y horarios, establecer montos de movilizaciones, no importa que deban ir varias veces al banco. Trabajamos en riesgos y es preferible que hurten una parte y no todo el dinero que es lo que generalmente ocurre.

2. Seguridad de accesos

Verifique y recomiende que la persona que maneja la clave de la alarma o caja de seguridad sea diferente a la que tiene las llaves del predio y tampoco sea la misma que tiene la llave de la puerta del cuarto donde se encuentran. En cuyo caso, el delincuente deberá declarar objetivo a 3 personas y no solo una como suele suceder a quienes no implementan este tipo de estrategias.

3. Acompañamiento y claves

Procure estar acompañado al cierre y apertura del predio. Realice pruebas de reacción del sistema de alarma. Ante la coacción utilice palabras clave con su personal o la empresa de seguridad; Ejemplo: si lo llaman porque se activó la alarma o hay actividad sospechosa, y la persona dice: disculpe, la accionamos por error, o no pasa nada. “Todo está al pelo” es porque me están robando y me tienen amenazado, use expresiones comunes que no alerten los delincuentes.

4. Contratación del personal

Revise el tema de contratación del personal, pues es el momento de hablar de infidelidad de empleados, quienes por temas de deudas se pueden ofrecer a “hacerse los robados”.

5. Entorno familiar

Revisar el entorno familiar y su situación financiera, esto dependiendo de la capacidad de la empresa, lo realiza el Dpto de Recurso Humano, Empresa proveedora de personal o puede solicitar un estudio de antecedentes con empresas de seguridad y vigilancia. Las bases de datos públicas en este caso, la consulta de antecedentes de la página de Internet de la Policía, sólo ofrecen información cuando existe una condena ya expedida en contra de la persona, quiere decir que si la persona que estoy consultando se encuentra en un proceso judicial por hurto, tráfico de estupefacientes, lesiones, daños a propiedad u otra sin fallo emitido por un juez, no le aparecerán antecedentes al realizar la consulta. Por ello es mejor acudir a un ente especializado o solicitar directamente al comando o estación de policía la consulta de antecedentes.

Box Icon Step 1 Box Icon Step 2 Box Icon Step 3 Box Icon Step 4 Box Icon Step 5

Protecciones tecnológicas

Dentro de las protecciones tecnológicas existen criterios diferentes sobre  las cámaras, ya que algunos no las consideran una protección sino un medio de disuasión que complementa la seguridad.

Tal como, cuando se instalan avisos que informan la existencia de sistemas de alarma y monitoreo, esto desestimula a los delincuentes quienes buscarán otros más vulnerables que no cuenten con un esquema robusto de protecciones.

Para la instalación de cámaras, estas deben ubicarse al interior y exterior, en los accesos y puntos de tránsito obligado de personas, evitando puntos ciegos.

A continuación, le presentamos un video diseñado para clientes Pymes, que representa una situación de la vida real, donde se muestra de manera práctica las vulnerabilidades de un negocio y cómo implementar estrategias y/o medidas de seguridad efectivas contra hurto.

Diagnóstico de protecciones contra hurto

Con el conocimiento adquirido, deberá hacer una recopilación de protecciones, medidas, procedimientos, instalaciones, ubicación, entorno y riesgos colindantes, entre otros, para decidir si son apropiadas, suficientes o idóneas.

O si por el contrario debe incorporar, modificar o ajustar alguna de ellas, recordando ofrecer soluciones prácticas que se ajusten a la dinámica de la actividad del cliente, pues condiciones como el entorno o colindantes, son existentes y no se pueden cambiar, teniéndonos que adaptar y fortalecer en medidas de protección.

Una amenaza no se reduce o elimina recomendando el traslado o cambio de ubicación de un riesgo, lo cual es poco coherente,  sino controlando vulnerabilidades.

Si estas se encuentran en un alto nivel, lo mejor será emitir un concepto de No Asegurabilidad.

Recuerde que en la administración de riesgos, la selección del negocio impacta la rentabilidad hasta en un 50%, lo que llamamos suscripción responsable.

Escudo de seguridad

Ha conseguido la última pieza de la copa de seguridad

Felicidades, finalizó este módulo, ahora es todo un experto en sustracción, recuerde practicar lo visto en este curso para evitar hurtos o incidentes relacionados.

Contenido complementario

SUSTRACCIÓN

OBJETIVO:

Identificar y mitigar riesgos de hurto, fortaleciendo las competencias en administración de riesgos.

DURACIÓN:

15 minutos.

Instrucciones de navegación

Ajuste el volumen de audio de su dispositivo para poder escuchar correctamente este curso.

Podrá avanzar o retroceder dando clic en los botónes.

Nav

FELICITACIONES

Para completar correctamente el curso:
1. Haga clic en el botón Cerrar para volver a la plataforma principal.
2. Responda las preguntas de evaluación en plataforma.
3. En la plataforma debe hacer clic en el ícono de , así el curso quedará completado.