lunes, 8 de septiembre de 2014

SITUACIÓN DE SEGURIDAD EN LA FASE INICIAL DEL SEGUNDO PERÍODO DEL PRESIDENTE SANTOS

La victoria de JM Santos inaugura una nueva fase caracterizada por una guerra mediática en donde los diversos actores utilizan los medios de comunicación más para influir que para informar, la argumentación pasa a un segundo plano cediendo su lugar a declaraciones efectistas y muchas veces contradictorias. Al mismo tiempo informaciones procedentes de compañías que operan en áreas con poca presencia estatal, muestran un panorama contradictorio caracterizado por el incremento de la extorsión y el control territorial por parte de grupos irregulares.

En este contexto, el presente análisis intenta presentar hechos que brinden una base objetiva para la toma de decisiones.

 
A. EL DISCURSO DE LA GUERRA ES SUSTITUIDO POR UNA NUEVA DOCTRINA ENFOCADA EN EL POSCONFLICTO:
1. Mesas de trabajo con los militares para mentalizarlos y prepararlos
2. Preparación de leyes para posconflicto (justicia transicional, ley de víctimas)
3. Unidad con las fuerzas militares hacia la paz con una fuerza armada fuerte y decidida.
4. Unidad internacional de apoyo a la paz
5. No se registraron eventos terroristas de magnitud como lo preveían analistas de inteligencia.
6. Polarización: La oposición del Centro democrático descalifica el discurso gubernamental
Los retirados de las Fuerzas descalifican el proceso
 
B. FUERZA PUBLICA
1. Comunicaciones personales y declaraciones de retirados muestran división
2. Creación del ministerio de la seguridad
3. Las unidades operativas reciben nuevas misiones como control de futuras áreas de reserva campesina.
4. La orden institucional es continuar con fuerza con los operativos
5. Se consolida el prestigio de las fuerzas militares entre la población civil
6. Creación de nueva brigada para protección de oleoductos
7. Informaciones sobre incremento de delitos: extorsión a la industria y al comercio no coinciden con las estadísticas, coexisten cifras y versiones contradictorias
8. La cúpula de inteligencia es investigada por el caso de los Hackers
 
C. PODER POLÍTICO LOCAL:
1. Cambio de las directivas de entidades encargadas de licencias y relaciones con las empresas, lo cual retarda los procesos ya iniciados. Incertidumbre por posibles cambios de políticas y reglas del juego
2. Plan de consulta previa a cargo del Ministerio, se generaliza y se establecen compromisos antes de acceder a las áreas. No hay suficiente capacidad de seguimiento y se inician actividades por parte de las empresas sin conocimiento previo.
3. Los políticos intentan ganar influencia con las comunidades a través de los programas de responsabilidad social empresarial
4. Presión de políticos locales para obtener un nuevo manejo de las regalías
5. Se habla de un modelo tripartito pero la responsabilidad y aporte directo está a cargo de las compañías
6. Convocan a las compañías comprometiéndolas en contratación laboral enfocada al posconflicto
 
D. OPINIÓN PÚBLICA
1. Fuerte presión al gobierno para el cumplimento de las cuotas burocráticas
Desconfianza en el aparato judicial, incrementada por la huida al exterior de altos funcionarios investigados lo cual tiende a convertirse en rutina.
2. Presión de los gremios al gobierno para lograr sus reivindicaciones
3. Oposición activa en el congreso que retarda las decisiones, con la consiguiente inseguridad jurídica en temas como licencias y asignación de áreas.
4. Se consolidan bloques de opinión contra la exploración y operación extractiva. Un tema sensible es el agua, el impacto ecológico y el incumplimiento de compromisos se asignaron solo 23 de 86 bloques
5. El gobierno insiste en la implementación de fracking
6. La opinión pública internacional está siendo influenciada por ONG defensoras del medio ambiente y derechos humanos, sin aparente objetividad.
7. Consenso en torno a la paz en la mayoría de grupos de opinión. Grandes compañías inician campaña mediática a favor de la reconciliación.
 
E. GUERRILLA
Informaciones reportan:
1. Ocupación progresiva de territorios de posibles reservas campesinas.
2. Captación y desarrollo de líderes locales
3. Las acciones terroristas de las FARC aumentan o disminuyen de acuerdo al vaivén de la negociación y de la coyuntura política.
4. El ELN incrementa sus actividades terroristas para demostrar fortaleza y posicionarse para la negociación incluyen blancos civiles.
5. Proceso continuo de colonización territorial, y presión para constituir y consolidar Zonas de reserva campesinas. Cada frente tiene una zona asignada para su control.
6. Apropiación de la minería ilegal.
7. Continúan con sus fuentes de financiación: Contrabando, minería y aumento de la productividad del narcotráfico bajo nuevas estrategias de producción y comercialización.
8. Declaraciones altisonantes, fuera de la mesa de negociaciones que buscan mantener la moral de sus seguidores y al mismo tiempo legitimar su discurso frente a la opinión internacional, presentando la negociación como una oportunidad de solucionar las desigualdades sociales y todos los males que aquejan el país en donde ellos no son solo actores sino víctimas.

viernes, 15 de noviembre de 2013

POR QUE LA CIA NECESITA UN PROCESO RIGUROSO DE SELECCIÓN DE PERSONAL DE CONFIANZA

La CIA y los organismos élite de seguridad, debe entender que los métodos tradicionales de evaluar la confiabilidad son insuficientes y poco eficaces, como puede deducirse del análisis de casos graves como los del cabo Bradley y del analista de inteligencia Snowden, o de las recientes publicaciones del Washington Post referentes al acoso y comportamiento inapropiado de agentes del servicio secreto en un Hotel de  Washington o el escándalo con una prepago Cartagenera. 

Es conocida la situación de Edward Joseph Snowden quien  hizo públicos documentos clasificados como alto secreto, sobre varios programas de la NSA, incluyendo el programa de vigilancia PRISM colocando en riesgo al gobierno de los EU. Así mismo el cabo Bradley Manning  filtró cientos de documentos secretos sobre las guerras de Irak y Afganistán a través de WikiLeaks.  

Al analizar los casos desde el punto de vista de selección de personal de confianza encontramos elementos que pueden constituirse en valiosas lecciones aprendidas útiles no solo para los organismos de inteligencia sino para las organizaciones que contratan personal de confianza. 

Es claro que Maning sufría de trastornos psicológicos relacionados con su identidad sexual.   El capitán Michael Worsley, quien trató a Manning entre diciembre del 2009 y mayo del 2010 durante su estadía en Irak, testificó que la tensión que Manning sintió en su trabajo como analista de inteligencia de bajo nivel se vio agudizado al estar en "un ambiente hiper masculino" de zona de combate, además sus declaraciones y los reportes de personas relacionadas, lo muestran claramente como una persona inestable psicológicamente.

 El caso más sintomático es el de  Edward Snowden quien al igual que el cabo Maning, no solamente había superado las pruebas y el control poligráfico empleado por algunas agencias del gobierno de EU y los contratistas privados de defensa, sino que un análisis  desprevenido de su trayectoria de vida muestra características positivas por cuanto:

 1. Proviene de núcleo familiar estable, su padre, un residente de Pensilvania, fue un oficial de la Guardia Costera de Estados Unidos;[  y su madre, residente de Baltimore, es una empleada del Tribunal Federal de Distrito para el Distrito de Maryland. Tiene una hermana mayor que es abogada.

2. Muestra una adecuada trayectoria profesional: se alistó en el Ejército de los Estados Unidos con la esperanza de llegar a incorporarse a las Fuerzas Especiales. Fue licenciado tras romperse ambas piernas en un accidente durante un entrenamiento el 28 de septiembre de ese año. Pasó a trabajar como guardia de seguridad para unas instalaciones secretas de la NSA en la Universidad de Maryland.  Posteriormente empezó a trabajar en la CIA como experto en seguridad informática.

Progresivamente desempeñó cargos de confianza: En 2007, la CIA lo destinó a Ginebra, Suiza, como agente con protección diplomática. Allí era responsable de administrar la seguridad de la red informática. Tras abandonar la CIA en 2009, pasó a trabajar para una consultora privada dentro de unas instalaciones de la NSA en una base militar estadounidense en Japón.

3. Disfrutaba de un confortable estilo de vida: ganaba  $200,000 dólares al año y vivía en una casa en Hawái que compartía con su novia.

4. La firma para la cual trabajaba poseía un código de conducta y valores corporativos definidos.

 De lo anterior, fácilmente podríamos concluir que es una persona confiable pues proviene de un entorno familiar estable, con una trayectoria laboral en ascenso, un buen nivel de ingresos, vida confortablemente, con una relación de pareja estable, por lo cual aparentemente era un buen prospecto  para ocupar cargos de confianza, sin embargo….

En junio de 2013, Snowden hizo públicos, a través de los periódicos The Guardian y The Washington Post, documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo el programa de vigilancia PRISM, causando graves dificultades a su gobierno que aún no han sido superadas.

Como podemos explicar entonces su conducta?

A los ojos de un experto que vaya más allá del análisis de la hoja de vida o la evidencia poligráfica tradicional,  encontramos hechos y evidencias psicológicas que hubieran dado una alerta sobre su confiabilidad. Evidencias de inestabilidad que corroboradas con un análisis de personalidad hubieran reconocido signos de alerta tales como….

viernes, 27 de septiembre de 2013

TÁCTICAS PARA ECONOMIZAR TIEMPO Y ESFUERZO EN LA BÚSQUEDA DE PERSONAL DE CONFIANZA.

Seleccionar personal de confianza puede convertirse en una tarea agotadora, frecuentemente incomprendida y con resultados inciertos. Solo en muy pocas organizaciones cuando se producen delitos o casos graves de deslealtad o incompetencia se revisa el proceso de selección.

 El panorama es confuso pues además de recibir muchas hojas de vida, no hay una opinión formada sobre las técnicas e instrumentos disponibles, usualmente se emplean indiscriminadamente con todos los candidatos técnicas como:  polígrafo, análisis de voz, pruebas de confiabilidad, verificación de hoja de vida, Evaluación de competencia, antecedentes, entrevista al jefe anterior, entrevista de selección. Pero al final del día después de todo el esfuerzo, encontramos muy pocos aspirantes que responden a las expectativas y no hay un consenso sobre la efectividad del proceso.

Hasta cuanto es rentable el esfuerzo para encontrar personal de confianza?  Todo el personal de la organización debe ser sometido a las mismas pruebas y cumplir con los mismos requisitos? Cuáles son los “cuellos de botella” en un proceso de selección y como superarlos? Cuáles son las fuentes de reclutamiento más confiables? Que tan confiables son los candidatos presentados por los caza talentos? Que tanto valor agregan procedimientos como verificación de hoja de vida etc.?. Vale la pena esperar hasta 10 días, para verificar una referencia académica?

Un proceso de selección debe entenderse como un conjunto de piezas interdependientes con un sistema de filtros que permitan en el menor tiempo posible, reconocer y descartar candidatos definitivamente no elegibles. Para ello cada empresa de acuerdo con sus circunstancias, puede  definir un sencillo sistema de indicadores e instrumentos aplicables a las hojas de vida, definir los parámetros de una entrevista de preselección y así economizar tiempo y recursos enfocando el esfuerzo solo en quienes vale la pena.

Antes de seleccionar debemos preseleccionar, pues este sencillo proceso nos ayudará a reducir en menos de 2 días los numerosos candidatos por lo menos en un 70%, permitiendo concentrarnos en los verdaderamente elegibles.

Pasos para diseñar un proceso de selección de personal de confianza

 Definir:
      A.      Que comportamientos caracterizan una persona de confianza.

B.      Como puedo clasificar a las personas según su grado de confiabilidad.

C.      Como puedo reconocer una persona de confianza en un proceso de preselección y selección.

D.      Que herramientas podemos utilizar para clasificar a las personas para definir quienes pasan de la fase de preselección a selección.

E.       Que herramientas e indicadores puedo emplear para reconocer rápidamente aquellos candidatos no elegibles desde que se realiza la convocatoria y se reciben la hojas de vida.

F.       El nivel de vulnerabilidad de los diversos cargos.


 Las personas interesadas en las ayudas utilizadas en el desayuno podrán encontrarlas en el link al final del artículo publicado en:

viernes, 23 de agosto de 2013

Cinco claves para contratar personas que con seguridad van a traicionar su confianza


Por: Marco Muñoz                         
Psicólogo CAP
 
Es sorprendente el gran interés de las compañías por protegerse del fraude y de la deslealtad, algunas incluyen la ética y la integridad como valor   primordial. Redactan códigos de conducta, hacen declaración de valores en donde se privilegia la lealtad, transparencia y buena fe.

 Pero más sorprendente aún, es ver el desdén con que algunas tratan los procedimientos para asegurar la integridad de sus empleados. Aun cuando ya dieron el primer paso de promulgar la ética y los valores, extrañamente subvaloran, los esfuerzos de las áreas de recursos humanos y seguridad para asegurar y mantener la integridad del personal.

 Aunque es obvio que es más rentable prevenir el fraude y la deslealtad que  detectarlo y enfrentarlo, muchas compañías hacen todo lo contrario; centran sus esfuerzos en el control, con costosos equipos y minuciosos procedimientos que como lo prueban los hechos son frecuentemente burlados. Esto no tiene ninguna explicación lógica. Si destinaran tan sólo la mitad del esfuerzo y disciplina para prevenir los actos contra la confianza, obtendrían resultados extraordinarios.

Pero no, estas compañías siguen empeñadas en derrochar dinero y empeño en el lugar equivocado.

 Para incorporar personas que tarde o temprano traicionarán su confianza, siga las siguientes instrucciones al pie de la letra y asegurará grandes pérdidas. Son tan efectivas, que tan sólo con implementar unas pocas, logrará rápidamente obtener desagradables y costosas sorpresas.

 
1 – Confíe solo en su intuición al seleccionar un empleado

 Esta es una de las formas más efectivas de incorporar personas potencialmente deshonestas. Haga esto y seguirá contribuyendo a la idea de que la deslealtad es parte de la naturaleza humana.

Creer que esa persona que le impresionó tan positivamente por su presentación, seguridad y amabilidad, necesariamente es una persona honesta, lo puede llevar a una gran desilusión, son numerosos los ejemplos de defraudadores  que se destacan por su capacidad de ganarse la confianza de sus víctimas.

Si quiere exponerse, haga caso omiso a los procedimientos y recomendaciones de Seguridad y Recursos Humanos haciendo valer su autoridad y contrate a quien le cayó bien.


2- No deje trazas sobre quien decide el proceso de contratación.


 
TÁCTICAS PARA ECONOMIZAR TIEMPO Y ESFUERZO EN LA BÚSQUEDA DE PERSONAL DE CONFIANZA

El Jueves 4 de Septiembre de 2.013 se realizará el habitual desayuno académico de la Red de 7 a 9 am

Lugar: Asociación de profesores de la Universidad Nacional

 
Hasta cuanto es rentable el esfuerzo para encontrar personal de confianza?  Todo el personal de la organización debe ser sometido a las mismas pruebas y cumplir con los mismos requisitos? Cuales son los “cuellos de botella” en un proceso de selección y como superarlos? Cuáles son las fuentes de reclutamiento más confiables? Que tan confiables son los candidatos presentados por los caza talentos? Que tanto valor agregan procedimientos como verificación de hoja de vida etc.?. Vale la pena esperar hasta 10 días, para verificar una referencia académica? El tiempo, principal enemigo

 Un proceso de selección debe entenderse como un conjunto de piezas interdependientes con un sistema de filtros que permitan en el menor tiempo posible, reconocer y descartar candidatos definitivamente no elegibles. Para ello cada empresa de acuerdo con sus circunstancias, puede  definir un sencillo sistema de indicadores e instrumentos aplicables a las hojas de vida, definir los parámetros de una entrevista de preselección y así economizar tiempo y recursos enfocando el esfuerzo solo en quienes vale la pena.

 En el presente desayuno, con la metodología de conversatorio, discutiremos diversas experiencias y estrategias para obtener los mejores resultados en el menor tiempo posible.

 Metodología: Presentación teórica, Aportes de los asistentes: Casos, experiencias,  discusión y conclusiones

  Las personas interesadas en asistir favor seguir el siguiente enlace:  Información e inscripción

O enviar comunicación a cap@capconfiabilidad.com o comuníquese al 3131841 con el fin de realizar la respectiva reserva 

 Mayor información sobre la actividad académica de CAP y RED DE PROFESIONALES ENFOCADOS EN LA CONFIABILIDAD DEL PERSONAL podrá encontrarse en: http://capconfiabilidad.com/eventos-y-temas-de-reflexion/

 

jueves, 13 de junio de 2013

LOS COLORES DEL FRAUDE Y LA CORRUPCIÓN

 En el estudio CAP sobre las perspectivas del fraude y de la corrupción realizado por CAP en Noviembre de 2.012 con 134 funcionarios de seguridad y recursos humanos pertenecientes a compañías multinacionales y del sector financiero se encontró que:

    ·         El 84% de los funcionarios de Recursos Humanos y Seguridad entrevistados consideran que el
            fraude se incrementará o seguirá igual…

·         El 67% afirma que en Colombia es fácil cometer fraude o ser corrupto sin ser descubierto

·         El 85% de los empresarios y directivos están preocupados por el fraude y la corrupción

 Pero
 
·         Solo el 16% de las empresas realizan acciones sistemáticas para controlar el fraude y la corrupción…
 
Esto se debe a dos mitos arraigados en la mente de quienes están encargados de controlar estos delitos que lleva a pensar que “el fraude y la corrupción son parte de la naturaleza humana” y que las medidas de prevención son poco efectivas por lo cual, cuando se aplican, se convierten en meros trámites que poco inciden sobre el problema.

 En el  siguiente video se analiza esta situación y se proponen correctivos. Para verlo, siga el siguiente enlace: Los colores del fraude y la corrupción

Este forma parte de un módulo formativo dirigido a funcionarios y directivos interesados en capacitarse en la prevención y control del fraude y la corrupción.colores de la corrupción modulo 1A

Prevención del fraude y la corrupción, módulo formativo dirigido a funcionarios y directivos interesados en capacitarse en la prevención y control del fraude...
 Para conocer el estudio completo y otros artículos relacionados con los aspectos humanos del fraude y la corrupción ir a: http://capconfiabilidad.com/publicaciones-y-blog/
 

miércoles, 19 de septiembre de 2012

EL CONTROL DEL FRAUDE Y LA CORRUPCIÓN EN EL CONTEXTO DE LOS VALORES CORPORATIVOS


Recientemente se realizó el desayuno de la Red de Profesionales enfocados en la confiabilidad del personal. Por considerarlo de interés, estamos enviando el presente resumen
 
I. Fraude corrupción y valores corporativos:
Hace poco el presidente de un importante banco reaccionó firmemente al encontrar que sus empleados habían aprovechado el error en la página web de almacenes ÉXITO para adquirir nevecones a un precio muy por debajo del valor real. http://www.kienyke.com/kien-escribe/el-ventajoso-y-las-nevecon/. Para los estudiosos del comportamiento ético una pregunta que surge es ¿por qué todos los empleados que se enteraron de la “oportunidad” no compraron nevecones?. Por que otros además de comprar varios nevecones,  difundieron la noticia e invitaron a otros a aprovechar la “ganga”?

Frente a la misma situación en donde se presenta una opción ética las personas reaccionan en forma diferente. Frente a la opción de aprovechar ilícitamente una oportunidad unos lo hacen y otros no.

Las empresas actualmente definen cuidadosamente sus valores corporativos, invierten grandes esfuerzos en  su difusión pero estos mensajes no son recibidos de la misma manera por todos. Algunos empleados, no responden a los valores corporativos, ante una situación en donde pueden obtener beneficios sin mayor riesgo.

El fraude y la corrupción tienen que ver no solo con el comportamiento en la organización, sino con la naturaleza íntima de la persona, ante la misma “oportunidad“ nos comportamos de manera diversa.

II: Gestionar eficazmente valores corporativos implica necesariamente gestionar comportamientos

Se habla siempre de valores corporativos y de ética empresarial, pero esto puede convertirse en un discurso vacío si no se relacionan estas frases con comportamientos concretos. Para entender por que nos comportamos de una u otra manera es necesario examinar las raíces del comportamiento ético y el contexto en donde se produce.  

En el desayuno, analizamos las condiciones de la organización que favorecen el comportamiento ético, las circunstancias de vida de la persona que en un momento lo pueden hacer proclive al dolo, pero sobre todo la personalidad y las tendencias de comportamiento que  llevan a los empleados a reaccionar de una manera ética frente a la oportunidad de beneficiarse ilícitamente sin mayores riesgos.  

Como el objetivo del desayuno es obtener lecciones aprendidas y mejores prácticas discutimos cuatro  tópicos:

1.       Estrategias organizacionales de promoción de valores
2.       Circunstancias de vida que afectan el comportamiento ético.
3.       Tendencias psicológicas que favorecen o limitan el comportamiento ético
4.       Esquemas de gestión del  comportamiento ético. 

Ver el resumen completo del desayuno en: http://capconfiabilidad.com/eventos-y-temas-de-reflexion/

HERRAMIENTAS DISPONIBLES PARA EL CONTROL DEL FRAUDE Y LA CORRUPCIÓN

PRESENTACIÓN
o   La corrupción y el fraude, son  fenómenos complejos que comparten profundas raíces psicológicas y culturales. 
o   Se puede pensar que es imposible su eliminación a pesar del trabajo de líderes e instituciones. o   Sin embargo los esfuerzos de algunas empresas e instituciones han demostrado que se puede reducir y aún eliminar, esto ha ocurrido porque personas como nosotros  creyeron que el cambio es posible y que vale la pena.      

I.  CASUÍSTICA  
KPMG en un estudio realizado en el 2.011 y publicado en su página web, encontró:
69% de 113 empresas encuestadas en Colombia reportó haber sido víctima de por lo menos un fraude en los últimos 12 meses.
El 68% de los fraudes en Colombia fueron cometidos por empleados.
10% cometidos por alta dirección, causó el 48% del daño
31% cometidos por niveles gerenciales Causó el 35% del daño
51% cometidos por personal operativo Causó el 17% del daño
Daño total US$950 Millones
38% de las empresas perciben un mayor riesgo de ser víctima de un fraude en los próximos 12 meses  

A. Perfil demográfico 
El defraudador mas frecuente es un empleado operativo, entre 20 y 30 años, con antigüedad promedio de 3 años.
El defraudador que causa mas daños es un empleado de alta dirección, entre 40 y 55 años y una antigüedad entre 10 a 15 años. Defrauda en promedio más de 50.000 Dólares

B. Circunstancias:
Según un estudio de Klinger en el 2.002, los CEOs  devengaban en promedio 70% más que otros directivos del mismo nivel en la industria.
En Europa medio oriente y África en el 2.007  KPGM encontró que  el 70% de los defraudadores  actuaron por  avaricia y el 49% por debilidad en los controles internos. 

Análisis:
Entre mas alto el cargo el fraude es mayor difícilmente un defraudador se va a esperar 3 o hasta 10 AÑOS PARA ACTUAR, luego la explicación del fraude debemos buscarla en tendencias de personalidad, en cambios en el estilo de vida o en factores de la organización, a continuación los señalaremos. 

II.  TRES FACTORES QUE CONFLUYEN EN EL FRAUDE

 A. FACTORES ORGANIZACIONALES
Políticas y procedimientos:
       Incumplimiento o ausencia de políticas de seguridad.
       Procedimientos inseguros.
       Excesiva autonomía y bajo nivel de supervisión.
       No investigación de prácticas fraudulentas.
       Bajo nivel de  judicialización si el fraude es descubierto.
       Clima laboral negativo.
       Exceso o ausencia de controles efectivos.
       Estilo de liderazgo.
       Procesos de cambio o reestructuración.

Cultura:
       Sobrevaloración del éxito económico: “todo vale”. 
       Presión de la organización para lograr resultados sin importar los medios.
       Mal ejemplo de jefes y compañeros.
       Tolerancia con pequeños comportamientos corruptos.
       La organización usa medios no éticos para obtener resultados.
       Tolerancia con pequeños actos corruptos.
       Impunidad y favoritismo.  

B. FACTORES DEL ENTORNO VITAL 
       Endeudamiento creciente superior a la capacidad de pago.
       Alcoholismo.
       Drogadicción.
       Otras adicciones.
       Separación.
       Crisis económica.
       Estilo de vida que demanda gastos superiores al nivel de ingresos 

C. TENDENCIAS DE PERSONALIDAD 
       Tendencias a buscar el propio beneficio a cualquier precio.
       Baja capacidad de autocrítica.
       Tendencia a mentir.
       Resentimiento social y/o con la autoridad.
       Tendencia a ocultar los errores y deficiencias.
       Desajuste emocional.
       Tendencia a No expresar lo que piensa y siente.
       Ambición desmesurada.
       Tendencia a desviarse de las normas sociales.  

III.  HERRAMIENTAS DE PREVENCIÓN  

A. Diagnóstico de factores organizacionales:
       Medición de clima y cultura de seguridad 

B. Detección del comportamiento delictivo actual o pasado:
       Polígrafo, analizador de voz, analizador de ondas cerebrales.
       Entrevista enfocada en el comportamiento y la evidencia.
       Verificación de hoja de vida, minería de datos. 

C. Detección de tendencias al comportamiento fraudulento:
       Test de confiabilidad.
       Escalas de confiabilidad.
       Monitoreo  del entorno.
       Visita domiciliaria.
       Línea de denuncia.
       Entrevista de retiro orientada a la seguridad. 

ALGUNAS HERRAMIENTAS:

A. Para tendencias de personalidad: Escala CAP de confiabilidad 

Definición: la escala expresa los resultados obtenidos en cuatro tests psicológicos, validados en una entrevista basada en el comportamiento y la evidencia.
Propósito: Detección de tendencias de comportamiento.
Objetivo: Evalúa tendencias de personalidad relacionadas con:
  1. Comportamiento ético:  Aceptar responsabilidades, hablar con la verdad, regirse por valores. Admitir fallas y errores, ser congruente entre el decir, pensar y actuar. Cumplir compromisos y promesas. Promover acciones integras en compañeros y subalternos.
  2. No cometer delitos ni acciones contra la confianza.
  3. No contraproductividad: No realizar actos que aún cuando no se consideren delitos perjudiquen a la organización: maltrato a los clientes, difusión de rumores negativos, actitud conflictiva, liderazgo negativo y vandalismo.
Para análisis del entorno vital: Verificación de hoja de vida
Propósito: Detección del comportamiento delictivo actual o pasado

       Objetivo:Establecer objetivamente la veracidad de los datos y autenticidad de los soportes, que un aspirante incluye en su hoja de vida.

Comprueba:
       Veracidad de las certificaciones de estudios.
       Autenticidad de títulos.
       Referencias sobre empleos anteriores.
       Actividades en períodos no laborados.
       Información sobre conducta y desempeño.

Establece consistencia de la información, en cuanto a:
Residencia, familia, aspectos sociales, formación académica y experiencia laboral, profundizando en su comportamiento ético, usos y costumbres.
Para análisis de aspectos organizacionales: Medición de cultura de seguridad
Propósito: Conocer como la cultura de seguridad, se refleja en la percepción y el comportamiento de los empleados, evalúa los  esfuerzos de capacitación en seguridad, descubre vulnerabilidades y oportunidades de mejoramiento.

Mide desde la perspectiva del trabajador:
  • Efectividad de los esfuerzos en seguridad.
  • Compromiso de directivos, jefes y organización con la seguridad.
  • Seguridad en los procesos.
  • Efectividad de los canales de comunicación para reportar incidentes de seguridad.
  • Prácticas y comportamientos seguros e inseguros.
  • Áreas de alto riesgo y problemas de confiabilidad