<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:podcast="https://podcastindex.org/namespace/1.0"
    xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:wfw="http://wellformedweb.org/CommentAPI/"
    xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"
    xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:spotify="http://www.spotify.com/ns/rss">
    <channel>
        <title>The Box Podcast</title>
        <generator>Castos</generator>
        <atom:link href="https://feeds.castos.com/4189o" rel="self" type="application/rss+xml" />
        <link>https://epbox.io</link>
        <description>Cambiando paradigmas un concepto a la vez</description>
        <lastBuildDate>Mon, 05 Jun 2023 14:12:32 +0000</lastBuildDate>
        <language>es-mx</language>
        <copyright>© 2021 The Box in EP Podcast</copyright>
        
        <spotify:limit recentCount="100" />
        
        <spotify:countryOfOrigin>
              
        </spotify:countryOfOrigin>
                    <image>
                <url>https://episodes.castos.com/6041517e5a71d0-57439626/images/Untitled-1.png</url>
                <title>The Box Podcast</title>
                <link>https://epbox.io</link>
            </image>
                <itunes:subtitle>Cambiando paradigmas un concepto a la vez</itunes:subtitle>
        <itunes:author>The Box Podcast</itunes:author>
        <itunes:type>episodic</itunes:type>
        <itunes:summary>Cambiando paradigmas un concepto a la vez</itunes:summary>
        <itunes:owner>
            <itunes:name>The Box Podcast</itunes:name>
            <itunes:email>info@epbox.io</itunes:email>
        </itunes:owner>
        <itunes:explicit>false</itunes:explicit>
                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/images/Untitled-1.png"></itunes:image>
        
                                    <itunes:category text="Society &amp; Culture" />
                                                <itunes:category text="Arts" />
                    
                    <itunes:new-feed-url>https://feeds.castos.com/4189o</itunes:new-feed-url>
                
        
        <podcast:locked>yes</podcast:locked>
                                    <item>
                <title>
                    <![CDATA[T3 E12 Fuego como factor de riesgo]]>
                </title>
                <pubDate>Mon, 05 Jun 2023 14:12:32 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/26694/episode/1490874</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t3-e12-fuego-como-factor-de-riesgo</link>
                                <description>
                                            <![CDATA[<p><a href="https://www.linkedin.com/in/fernando-m-gomez-villarreal-cissp-cpp-psp-pci-110b9326/" target="_blank" rel="noreferrer noopener">¿Quién es Fernando Gómez?</a></p>



<p>ngeniero Electrónico con un MBA que se ha especializado en el campo de la seguridad y protección con experiencia en empresas multinacionales durante 16 años. Sus principales habilidades son: un fuerte liderazgo y la frase que mejor podría definirlo es “La persona que consigue hacer las cosas”. Le gusta mezclar la teoría con la experiencia por lo que ha podido certificarse en ASIS como CPP (Certified Protection Professional), PSP (Physical Security Professional) y PCI (Professional Certified Investigator) y en NFPA como CFPS (Certified Fire Protection Specialist). Otra área de especialización es la seguridad en la industria de la hospitalidad, donde logró la certificación CLSD (Certified Lodging Security Director) con la Asociación de Hoteles y Moteles. La mayor parte de su experiencia está relacionada con América Latina.</p>



<p>Especialidades:</p>



<ul>
<li>Seguridad contra incendios y en vivo</li>



<li>Protección de ejecutivos</li>



<li>Seguridad corporativa</li>



<li>Secuestros, extorsiones y cárteles de la droga</li>



<li>Contra sabotaje</li>



<li>Prevención de pérdidas</li>



<li>Investigaciones de seguridad</li>



<li>Inteligencia de seguridad</li>



<li>Gestión de guardias</li>



<li>Transporte de seguridad</li>



<li>Gestión de activos</li>



<li>Legislación medioambiental</li>
</ul>



<p><a href="https://www.linkedin.com/in/fernando-m-gomez-villarreal-cissp-cpp-psp-pci-110b9326/" target="_blank" rel="noreferrer noopener">LinkedIn: Fernando Gómez</a></p>





<p><strong>Intoxicación por humo</strong></p>



<p>La intoxicación por humo es la principal causa de morbimortalidad en los incendios. El 80% de las muertes son debidas al humo y a quemaduras en la vía aérea y no a las quemaduras corporales o politrauma. A la vez, la inhalación de humo de incendios representa la principal causa de intoxicación por cianuro en los países desarrollados y causa varios miles de muertos cada año. En España como en otros países del mundo, los incendios en lugares públicos o en domicilios privados constituyen un hecho habitual que, en ocasiones, adquiere características de drama y que comportan una importante morbimortalidad y un gran consumo de recursos económicos, personales y sanitarios.</p>



<p><strong>¿Qué es la NFPA?</strong></p>



<p>Desde 1896, la NFPA se ha dedicado a proteger vidas y bienes de los efectos devastadores de los incendios y otros peligros. A través de los Códigos Nacionales contra Incendios de la NFPA, desarrollo profesional, educación, programas de asistencia a la comunidad e investigación, la NFPA sigue siendo la asesora mundial en seguridad contra incendios, eléctrica y de edificación. Los miembros de la NFPA suman más de 40,000 individuos representando más de 100 países. Actualmente la NFPA ha establecido oficinas en Canadá, México, Saudi Arabia y China, y un gran número de nuestros códigos y normas han sido traducidos a diferentes idiomas incluyendo español, francés, chino, japonés y árabe entre otras. La Asociación también trabaja a través de variadas relaciones de colaboración con sus contrapartes alrededor del mundo para ayudar a nuestros miembros y voluntarios en el uso de códigos, y temas de seguridad contra incendios y humana pertinentes a sus países.</p>



<p class="has-text-align-right"><a href="https://epbox.io/2022/06/26/t2-e21-blindaje-arquitectonico/" target="_blank" rel="noreferrer noopener">También puede interesarte: T2 E21 Blindaje Arquitectónico</a></p>



<p><strong>Tipos de extintores</strong></p>



<ul>
<li>Fuegos clase A: Fuegos en materiales combustibles comunes, como madera, tela, papel, caucho y plásticos varios.</li>



<li>Fuegos clase B: Fuegos en líquidos inflamables, líquidos combustibles, grasas de petróleo, alquitrán, aceites, pinturas a base de aceite, disolventes, lacas, alcoh...</li></ul>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[¿Quién es Fernando Gómez?



ngeniero Electrónico con un MBA que se ha especializado en el campo de la seguridad y protección con experiencia en empresas multinacionales durante 16 años. Sus principales habilidades son: un fuerte liderazgo y la frase que mejor podría definirlo es “La persona que consigue hacer las cosas”. Le gusta mezclar la teoría con la experiencia por lo que ha podido certificarse en ASIS como CPP (Certified Protection Professional), PSP (Physical Security Professional) y PCI (Professional Certified Investigator) y en NFPA como CFPS (Certified Fire Protection Specialist). Otra área de especialización es la seguridad en la industria de la hospitalidad, donde logró la certificación CLSD (Certified Lodging Security Director) con la Asociación de Hoteles y Moteles. La mayor parte de su experiencia está relacionada con América Latina.



Especialidades:




Seguridad contra incendios y en vivo



Protección de ejecutivos



Seguridad corporativa



Secuestros, extorsiones y cárteles de la droga



Contra sabotaje



Prevención de pérdidas



Investigaciones de seguridad



Inteligencia de seguridad



Gestión de guardias



Transporte de seguridad



Gestión de activos



Legislación medioambiental




LinkedIn: Fernando Gómez





Intoxicación por humo



La intoxicación por humo es la principal causa de morbimortalidad en los incendios. El 80% de las muertes son debidas al humo y a quemaduras en la vía aérea y no a las quemaduras corporales o politrauma. A la vez, la inhalación de humo de incendios representa la principal causa de intoxicación por cianuro en los países desarrollados y causa varios miles de muertos cada año. En España como en otros países del mundo, los incendios en lugares públicos o en domicilios privados constituyen un hecho habitual que, en ocasiones, adquiere características de drama y que comportan una importante morbimortalidad y un gran consumo de recursos económicos, personales y sanitarios.



¿Qué es la NFPA?



Desde 1896, la NFPA se ha dedicado a proteger vidas y bienes de los efectos devastadores de los incendios y otros peligros. A través de los Códigos Nacionales contra Incendios de la NFPA, desarrollo profesional, educación, programas de asistencia a la comunidad e investigación, la NFPA sigue siendo la asesora mundial en seguridad contra incendios, eléctrica y de edificación. Los miembros de la NFPA suman más de 40,000 individuos representando más de 100 países. Actualmente la NFPA ha establecido oficinas en Canadá, México, Saudi Arabia y China, y un gran número de nuestros códigos y normas han sido traducidos a diferentes idiomas incluyendo español, francés, chino, japonés y árabe entre otras. La Asociación también trabaja a través de variadas relaciones de colaboración con sus contrapartes alrededor del mundo para ayudar a nuestros miembros y voluntarios en el uso de códigos, y temas de seguridad contra incendios y humana pertinentes a sus países.



También puede interesarte: T2 E21 Blindaje Arquitectónico



Tipos de extintores




Fuegos clase A: Fuegos en materiales combustibles comunes, como madera, tela, papel, caucho y plásticos varios.



Fuegos clase B: Fuegos en líquidos inflamables, líquidos combustibles, grasas de petróleo, alquitrán, aceites, pinturas a base de aceite, disolventes, lacas, alcoh...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T3 E12 Fuego como factor de riesgo]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p><a href="https://www.linkedin.com/in/fernando-m-gomez-villarreal-cissp-cpp-psp-pci-110b9326/" target="_blank" rel="noreferrer noopener">¿Quién es Fernando Gómez?</a></p>



<p>ngeniero Electrónico con un MBA que se ha especializado en el campo de la seguridad y protección con experiencia en empresas multinacionales durante 16 años. Sus principales habilidades son: un fuerte liderazgo y la frase que mejor podría definirlo es “La persona que consigue hacer las cosas”. Le gusta mezclar la teoría con la experiencia por lo que ha podido certificarse en ASIS como CPP (Certified Protection Professional), PSP (Physical Security Professional) y PCI (Professional Certified Investigator) y en NFPA como CFPS (Certified Fire Protection Specialist). Otra área de especialización es la seguridad en la industria de la hospitalidad, donde logró la certificación CLSD (Certified Lodging Security Director) con la Asociación de Hoteles y Moteles. La mayor parte de su experiencia está relacionada con América Latina.</p>



<p>Especialidades:</p>



<ul>
<li>Seguridad contra incendios y en vivo</li>



<li>Protección de ejecutivos</li>



<li>Seguridad corporativa</li>



<li>Secuestros, extorsiones y cárteles de la droga</li>



<li>Contra sabotaje</li>



<li>Prevención de pérdidas</li>



<li>Investigaciones de seguridad</li>



<li>Inteligencia de seguridad</li>



<li>Gestión de guardias</li>



<li>Transporte de seguridad</li>



<li>Gestión de activos</li>



<li>Legislación medioambiental</li>
</ul>



<p><a href="https://www.linkedin.com/in/fernando-m-gomez-villarreal-cissp-cpp-psp-pci-110b9326/" target="_blank" rel="noreferrer noopener">LinkedIn: Fernando Gómez</a></p>





<p><strong>Intoxicación por humo</strong></p>



<p>La intoxicación por humo es la principal causa de morbimortalidad en los incendios. El 80% de las muertes son debidas al humo y a quemaduras en la vía aérea y no a las quemaduras corporales o politrauma. A la vez, la inhalación de humo de incendios representa la principal causa de intoxicación por cianuro en los países desarrollados y causa varios miles de muertos cada año. En España como en otros países del mundo, los incendios en lugares públicos o en domicilios privados constituyen un hecho habitual que, en ocasiones, adquiere características de drama y que comportan una importante morbimortalidad y un gran consumo de recursos económicos, personales y sanitarios.</p>



<p><strong>¿Qué es la NFPA?</strong></p>



<p>Desde 1896, la NFPA se ha dedicado a proteger vidas y bienes de los efectos devastadores de los incendios y otros peligros. A través de los Códigos Nacionales contra Incendios de la NFPA, desarrollo profesional, educación, programas de asistencia a la comunidad e investigación, la NFPA sigue siendo la asesora mundial en seguridad contra incendios, eléctrica y de edificación. Los miembros de la NFPA suman más de 40,000 individuos representando más de 100 países. Actualmente la NFPA ha establecido oficinas en Canadá, México, Saudi Arabia y China, y un gran número de nuestros códigos y normas han sido traducidos a diferentes idiomas incluyendo español, francés, chino, japonés y árabe entre otras. La Asociación también trabaja a través de variadas relaciones de colaboración con sus contrapartes alrededor del mundo para ayudar a nuestros miembros y voluntarios en el uso de códigos, y temas de seguridad contra incendios y humana pertinentes a sus países.</p>



<p class="has-text-align-right"><a href="https://epbox.io/2022/06/26/t2-e21-blindaje-arquitectonico/" target="_blank" rel="noreferrer noopener">También puede interesarte: T2 E21 Blindaje Arquitectónico</a></p>



<p><strong>Tipos de extintores</strong></p>



<ul>
<li>Fuegos clase A: Fuegos en materiales combustibles comunes, como madera, tela, papel, caucho y plásticos varios.</li>



<li>Fuegos clase B: Fuegos en líquidos inflamables, líquidos combustibles, grasas de petróleo, alquitrán, aceites, pinturas a base de aceite, disolventes, lacas, alcoholes y gases inflamables.</li>



<li>Fuegos clase C: Fuegos que involucran equipos eléctricos energizados.</li>



<li>Fuegos clase D: Fuegos de metales combustibles, como magnesio, titanio, circonio, sodio, litio y potasio.</li>



<li>Fuegos clase K: Fuegos en aparatos de cocina que involucran medios de cocción combustibles (aceites y grasas vegetales o animales).</li>
</ul>



<p><strong>Recomendaciones de libros</strong></p>



<ul>
<li><a href="https://www.amazon.com/dp/0750673672/ref=cm_sw_r_oth_api_i_G6S785RSSKE6237Q7AZK" target="_blank" rel="noreferrer noopener">The Design and Evaluation of Physical Protection Systems</a> -Mary Lynn Garcia</li>



<li><a href="https://www.amazon.com/-/es/Robert-L-Oatman/dp/1532373856/ref=sr_1_2?__mk_es_US=%C3%85M%C3%85%C5%BD%C3%95%C3%91&amp;crid=3SOL6KRNRA72Y&amp;keywords=bert+oatman&amp;qid=1651465790&amp;sprefix=robert+oatman%2Caps%2C118&amp;sr=8-2" target="_blank" rel="noreferrer noopener">El arte de la protección ejecutiva</a> – Robert Oatman</li>



<li><a href="https://www.amazon.com.mx/Process-Investigation-Concepts-Strategies-Investigators-ebook/dp/B00RXCWZ4C" target="_blank" rel="noreferrer noopener">The Process of Investigation: Concepts and Strategies for Investigators in the Private Sector</a> – Charles A. Sennewald y John Tsukayama CPP CFE PCI</li>
</ul>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/91ad09b8-3818-41b1-a235-59c6efaca8cd-T3-E12.mp3" length="109463846"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[¿Quién es Fernando Gómez?



ngeniero Electrónico con un MBA que se ha especializado en el campo de la seguridad y protección con experiencia en empresas multinacionales durante 16 años. Sus principales habilidades son: un fuerte liderazgo y la frase que mejor podría definirlo es “La persona que consigue hacer las cosas”. Le gusta mezclar la teoría con la experiencia por lo que ha podido certificarse en ASIS como CPP (Certified Protection Professional), PSP (Physical Security Professional) y PCI (Professional Certified Investigator) y en NFPA como CFPS (Certified Fire Protection Specialist). Otra área de especialización es la seguridad en la industria de la hospitalidad, donde logró la certificación CLSD (Certified Lodging Security Director) con la Asociación de Hoteles y Moteles. La mayor parte de su experiencia está relacionada con América Latina.



Especialidades:




Seguridad contra incendios y en vivo



Protección de ejecutivos



Seguridad corporativa



Secuestros, extorsiones y cárteles de la droga



Contra sabotaje



Prevención de pérdidas



Investigaciones de seguridad



Inteligencia de seguridad



Gestión de guardias



Transporte de seguridad



Gestión de activos



Legislación medioambiental




LinkedIn: Fernando Gómez





Intoxicación por humo



La intoxicación por humo es la principal causa de morbimortalidad en los incendios. El 80% de las muertes son debidas al humo y a quemaduras en la vía aérea y no a las quemaduras corporales o politrauma. A la vez, la inhalación de humo de incendios representa la principal causa de intoxicación por cianuro en los países desarrollados y causa varios miles de muertos cada año. En España como en otros países del mundo, los incendios en lugares públicos o en domicilios privados constituyen un hecho habitual que, en ocasiones, adquiere características de drama y que comportan una importante morbimortalidad y un gran consumo de recursos económicos, personales y sanitarios.



¿Qué es la NFPA?



Desde 1896, la NFPA se ha dedicado a proteger vidas y bienes de los efectos devastadores de los incendios y otros peligros. A través de los Códigos Nacionales contra Incendios de la NFPA, desarrollo profesional, educación, programas de asistencia a la comunidad e investigación, la NFPA sigue siendo la asesora mundial en seguridad contra incendios, eléctrica y de edificación. Los miembros de la NFPA suman más de 40,000 individuos representando más de 100 países. Actualmente la NFPA ha establecido oficinas en Canadá, México, Saudi Arabia y China, y un gran número de nuestros códigos y normas han sido traducidos a diferentes idiomas incluyendo español, francés, chino, japonés y árabe entre otras. La Asociación también trabaja a través de variadas relaciones de colaboración con sus contrapartes alrededor del mundo para ayudar a nuestros miembros y voluntarios en el uso de códigos, y temas de seguridad contra incendios y humana pertinentes a sus países.



También puede interesarte: T2 E21 Blindaje Arquitectónico



Tipos de extintores




Fuegos clase A: Fuegos en materiales combustibles comunes, como madera, tela, papel, caucho y plásticos varios.



Fuegos clase B: Fuegos en líquidos inflamables, líquidos combustibles, grasas de petróleo, alquitrán, aceites, pinturas a base de aceite, disolventes, lacas, alcoh...]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/images/1490874/1685974355-Post-IG-The-Box.jpg"></itunes:image>
                                                                            <itunes:duration>01:16:00</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T3 E11 Seguridad y riesgos nocturnos]]>
                </title>
                <pubDate>Mon, 29 May 2023 17:33:20 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/26694/episode/1487035</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t3-e11-seguridad-y-riesgos-nocturnos</link>
                                <description>
                                            <![CDATA[<p>¿<strong>Cómo cuidar a los jóvenes?</strong></p>



<p>A medida que las noches de diversión y entretenimiento se vuelven más frecuentes, es importante que los jóvenes estén conscientes de los riesgos y tomen medidas para protegerse a sí mismos y a sus amigos. Desde el consumo excesivo de alcohol y drogas hasta el acoso y la violencia, hay una serie de peligros que pueden surgir en estos entornos festivos. </p>



<p>Para asegurar una experiencia segura, es crucial que los jóvenes establezcan límites personales, se mantengan alerta y eviten situaciones potencialmente peligrosas. Además, es fundamental que viajen en grupos, se cuiden mutuamente y se comuniquen constantemente para asegurarse de que todos estén a salvo. Los avances tecnológicos también pueden ser útiles, como utilizar aplicaciones de transporte seguro para regresar a casa y compartir la ubicación con amigos de confianza. </p>





<p><strong>Tomar no es la mejor opción</strong></p>



<p>El alcohol afecta la capacidad de juicio y toma de decisiones, disminuye la coordinación motora y ralentiza los tiempos de reacción, lo que puede poner en peligro tu seguridad personal. Al estar bajo los efectos del alcohol, es más probable que te expongas a situaciones riesgosas o te involucres en comportamientos imprudentes, como caminar solo por áreas peligrosas, aceptar rides de desconocidos o participar en peleas o discusiones que podrían volverse violentas.</p>



<p>Además, el consumo excesivo de alcohol puede llevar a la pérdida de la conciencia y la memoria, lo que te deja vulnerable a ser víctima de robo, agresiones sexuales u otros delitos. También puede influir en tu capacidad para reconocer señales de peligro o protegerte adecuadamente en situaciones amenazantes.</p>



<p><strong>Cómo prevenir riesgos</strong></p>



<p>En entornos festivos y nocturnos, las personas pueden ser más vulnerables a situaciones de peligro, incluyendo el acoso sexual y la violencia sexual. La falta de iluminación, el consumo excesivo de alcohol, la presencia de desconocidos y la falta de vigilancia adecuada pueden aumentar el riesgo de ser víctima de violación. </p>



<p>Es esencial que los jóvenes estén conscientes de estos peligros, confíen en sus instintos y tomen medidas para protegerse a sí mismos y a sus amigos. Esto implica estar alerta, evitar situaciones de riesgo, viajar en grupo, utilizar transporte seguro, y denunciar cualquier incidente sospechoso o peligroso a las autoridades pertinentes.</p>



<p class="has-text-align-right"><a href="https://epbox.io/2021/11/15/ep-26-secuestro-en-mexico/">También te puede interesar: T1 Ep.26 Secuestro en México</a></p>



<p><strong>Decálogo para su seguridad</strong></p>



<ol>
<li>Sal en grupo y manténte junto a tus amigos durante toda la noche.</li>



<li>Establece límites personales y bebe con moderación, conoce tus límites.</li>



<li>Mantén la comunicación constante con tus amigos y hazles saber tu ubicación.</li>



<li>Confía en tus instintos y sé consciente de tu entorno en todo momento.</li>



<li>Utiliza servicios de transporte seguros para llegar a casa, evita caminar solo/a por áreas desconocidas o peligrosas durante la noche.</li>



<li>No aceptes bebidas de personas desconocidas y mantén tu bebida siempre contigo.</li>



<li>No dejes a tus amigos solos en situaciones de riesgo, cuida de ellos y apóyalos.</li>



<li>Conoce las políticas de seguridad del lugar donde te encuentras y busca salidas de emergencia.</li>



<li>Si sientes incomodidad o inseguridad, busca ayuda o retírate de la situación.</li>



<li>Participa en programas de prevención y educación sobre seguridad en fiestas y violencia sexual.</li>
</ol>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[¿Cómo cuidar a los jóvenes?



A medida que las noches de diversión y entretenimiento se vuelven más frecuentes, es importante que los jóvenes estén conscientes de los riesgos y tomen medidas para protegerse a sí mismos y a sus amigos. Desde el consumo excesivo de alcohol y drogas hasta el acoso y la violencia, hay una serie de peligros que pueden surgir en estos entornos festivos. 



Para asegurar una experiencia segura, es crucial que los jóvenes establezcan límites personales, se mantengan alerta y eviten situaciones potencialmente peligrosas. Además, es fundamental que viajen en grupos, se cuiden mutuamente y se comuniquen constantemente para asegurarse de que todos estén a salvo. Los avances tecnológicos también pueden ser útiles, como utilizar aplicaciones de transporte seguro para regresar a casa y compartir la ubicación con amigos de confianza. 





Tomar no es la mejor opción



El alcohol afecta la capacidad de juicio y toma de decisiones, disminuye la coordinación motora y ralentiza los tiempos de reacción, lo que puede poner en peligro tu seguridad personal. Al estar bajo los efectos del alcohol, es más probable que te expongas a situaciones riesgosas o te involucres en comportamientos imprudentes, como caminar solo por áreas peligrosas, aceptar rides de desconocidos o participar en peleas o discusiones que podrían volverse violentas.



Además, el consumo excesivo de alcohol puede llevar a la pérdida de la conciencia y la memoria, lo que te deja vulnerable a ser víctima de robo, agresiones sexuales u otros delitos. También puede influir en tu capacidad para reconocer señales de peligro o protegerte adecuadamente en situaciones amenazantes.



Cómo prevenir riesgos



En entornos festivos y nocturnos, las personas pueden ser más vulnerables a situaciones de peligro, incluyendo el acoso sexual y la violencia sexual. La falta de iluminación, el consumo excesivo de alcohol, la presencia de desconocidos y la falta de vigilancia adecuada pueden aumentar el riesgo de ser víctima de violación. 



Es esencial que los jóvenes estén conscientes de estos peligros, confíen en sus instintos y tomen medidas para protegerse a sí mismos y a sus amigos. Esto implica estar alerta, evitar situaciones de riesgo, viajar en grupo, utilizar transporte seguro, y denunciar cualquier incidente sospechoso o peligroso a las autoridades pertinentes.



También te puede interesar: T1 Ep.26 Secuestro en México



Decálogo para su seguridad




Sal en grupo y manténte junto a tus amigos durante toda la noche.



Establece límites personales y bebe con moderación, conoce tus límites.



Mantén la comunicación constante con tus amigos y hazles saber tu ubicación.



Confía en tus instintos y sé consciente de tu entorno en todo momento.



Utiliza servicios de transporte seguros para llegar a casa, evita caminar solo/a por áreas desconocidas o peligrosas durante la noche.



No aceptes bebidas de personas desconocidas y mantén tu bebida siempre contigo.



No dejes a tus amigos solos en situaciones de riesgo, cuida de ellos y apóyalos.



Conoce las políticas de seguridad del lugar donde te encuentras y busca salidas de emergencia.



Si sientes incomodidad o inseguridad, busca ayuda o retírate de la situación.



Participa en programas de prevención y educación sobre seguridad en fiestas y violencia sexual.
]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T3 E11 Seguridad y riesgos nocturnos]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p>¿<strong>Cómo cuidar a los jóvenes?</strong></p>



<p>A medida que las noches de diversión y entretenimiento se vuelven más frecuentes, es importante que los jóvenes estén conscientes de los riesgos y tomen medidas para protegerse a sí mismos y a sus amigos. Desde el consumo excesivo de alcohol y drogas hasta el acoso y la violencia, hay una serie de peligros que pueden surgir en estos entornos festivos. </p>



<p>Para asegurar una experiencia segura, es crucial que los jóvenes establezcan límites personales, se mantengan alerta y eviten situaciones potencialmente peligrosas. Además, es fundamental que viajen en grupos, se cuiden mutuamente y se comuniquen constantemente para asegurarse de que todos estén a salvo. Los avances tecnológicos también pueden ser útiles, como utilizar aplicaciones de transporte seguro para regresar a casa y compartir la ubicación con amigos de confianza. </p>





<p><strong>Tomar no es la mejor opción</strong></p>



<p>El alcohol afecta la capacidad de juicio y toma de decisiones, disminuye la coordinación motora y ralentiza los tiempos de reacción, lo que puede poner en peligro tu seguridad personal. Al estar bajo los efectos del alcohol, es más probable que te expongas a situaciones riesgosas o te involucres en comportamientos imprudentes, como caminar solo por áreas peligrosas, aceptar rides de desconocidos o participar en peleas o discusiones que podrían volverse violentas.</p>



<p>Además, el consumo excesivo de alcohol puede llevar a la pérdida de la conciencia y la memoria, lo que te deja vulnerable a ser víctima de robo, agresiones sexuales u otros delitos. También puede influir en tu capacidad para reconocer señales de peligro o protegerte adecuadamente en situaciones amenazantes.</p>



<p><strong>Cómo prevenir riesgos</strong></p>



<p>En entornos festivos y nocturnos, las personas pueden ser más vulnerables a situaciones de peligro, incluyendo el acoso sexual y la violencia sexual. La falta de iluminación, el consumo excesivo de alcohol, la presencia de desconocidos y la falta de vigilancia adecuada pueden aumentar el riesgo de ser víctima de violación. </p>



<p>Es esencial que los jóvenes estén conscientes de estos peligros, confíen en sus instintos y tomen medidas para protegerse a sí mismos y a sus amigos. Esto implica estar alerta, evitar situaciones de riesgo, viajar en grupo, utilizar transporte seguro, y denunciar cualquier incidente sospechoso o peligroso a las autoridades pertinentes.</p>



<p class="has-text-align-right"><a href="https://epbox.io/2021/11/15/ep-26-secuestro-en-mexico/">También te puede interesar: T1 Ep.26 Secuestro en México</a></p>



<p><strong>Decálogo para su seguridad</strong></p>



<ol>
<li>Sal en grupo y manténte junto a tus amigos durante toda la noche.</li>



<li>Establece límites personales y bebe con moderación, conoce tus límites.</li>



<li>Mantén la comunicación constante con tus amigos y hazles saber tu ubicación.</li>



<li>Confía en tus instintos y sé consciente de tu entorno en todo momento.</li>



<li>Utiliza servicios de transporte seguros para llegar a casa, evita caminar solo/a por áreas desconocidas o peligrosas durante la noche.</li>



<li>No aceptes bebidas de personas desconocidas y mantén tu bebida siempre contigo.</li>



<li>No dejes a tus amigos solos en situaciones de riesgo, cuida de ellos y apóyalos.</li>



<li>Conoce las políticas de seguridad del lugar donde te encuentras y busca salidas de emergencia.</li>



<li>Si sientes incomodidad o inseguridad, busca ayuda o retírate de la situación.</li>



<li>Participa en programas de prevención y educación sobre seguridad en fiestas y violencia sexual.</li>
</ol>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/221c610f-4436-4276-990d-be56ce8c60fc-T3-E11-the-box.mp3" length="91310207"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[¿Cómo cuidar a los jóvenes?



A medida que las noches de diversión y entretenimiento se vuelven más frecuentes, es importante que los jóvenes estén conscientes de los riesgos y tomen medidas para protegerse a sí mismos y a sus amigos. Desde el consumo excesivo de alcohol y drogas hasta el acoso y la violencia, hay una serie de peligros que pueden surgir en estos entornos festivos. 



Para asegurar una experiencia segura, es crucial que los jóvenes establezcan límites personales, se mantengan alerta y eviten situaciones potencialmente peligrosas. Además, es fundamental que viajen en grupos, se cuiden mutuamente y se comuniquen constantemente para asegurarse de que todos estén a salvo. Los avances tecnológicos también pueden ser útiles, como utilizar aplicaciones de transporte seguro para regresar a casa y compartir la ubicación con amigos de confianza. 





Tomar no es la mejor opción



El alcohol afecta la capacidad de juicio y toma de decisiones, disminuye la coordinación motora y ralentiza los tiempos de reacción, lo que puede poner en peligro tu seguridad personal. Al estar bajo los efectos del alcohol, es más probable que te expongas a situaciones riesgosas o te involucres en comportamientos imprudentes, como caminar solo por áreas peligrosas, aceptar rides de desconocidos o participar en peleas o discusiones que podrían volverse violentas.



Además, el consumo excesivo de alcohol puede llevar a la pérdida de la conciencia y la memoria, lo que te deja vulnerable a ser víctima de robo, agresiones sexuales u otros delitos. También puede influir en tu capacidad para reconocer señales de peligro o protegerte adecuadamente en situaciones amenazantes.



Cómo prevenir riesgos



En entornos festivos y nocturnos, las personas pueden ser más vulnerables a situaciones de peligro, incluyendo el acoso sexual y la violencia sexual. La falta de iluminación, el consumo excesivo de alcohol, la presencia de desconocidos y la falta de vigilancia adecuada pueden aumentar el riesgo de ser víctima de violación. 



Es esencial que los jóvenes estén conscientes de estos peligros, confíen en sus instintos y tomen medidas para protegerse a sí mismos y a sus amigos. Esto implica estar alerta, evitar situaciones de riesgo, viajar en grupo, utilizar transporte seguro, y denunciar cualquier incidente sospechoso o peligroso a las autoridades pertinentes.



También te puede interesar: T1 Ep.26 Secuestro en México



Decálogo para su seguridad




Sal en grupo y manténte junto a tus amigos durante toda la noche.



Establece límites personales y bebe con moderación, conoce tus límites.



Mantén la comunicación constante con tus amigos y hazles saber tu ubicación.



Confía en tus instintos y sé consciente de tu entorno en todo momento.



Utiliza servicios de transporte seguros para llegar a casa, evita caminar solo/a por áreas desconocidas o peligrosas durante la noche.



No aceptes bebidas de personas desconocidas y mantén tu bebida siempre contigo.



No dejes a tus amigos solos en situaciones de riesgo, cuida de ellos y apóyalos.



Conoce las políticas de seguridad del lugar donde te encuentras y busca salidas de emergencia.



Si sientes incomodidad o inseguridad, busca ayuda o retírate de la situación.



Participa en programas de prevención y educación sobre seguridad en fiestas y violencia sexual.
]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/images/1487035/1685381603-Post-IG-The-Box-3.jpg"></itunes:image>
                                                                            <itunes:duration>01:03:24</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T3 E10 Seguridad y protección en eventos masivos]]>
                </title>
                <pubDate>Mon, 22 May 2023 17:06:14 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/26694/episode/1483531</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t3-e10-seguridad-y-proteccion-en-eventos-masivos</link>
                                <description>
                                            <![CDATA[<p><strong>¿Quién es Victor M. Vergara?</strong></p>



<p>Es un profesional de seguridad certificado por ASIS Internacional (CPP), la Universidad Pontificia de Comillas de Madrid (DSE), IBSSA (EPS), IFPO Internacional (CPO) y la Universidad del Valle de México (DSI). Con más de 20 años de experiencia en seguridad corporativa, protección patrimonial, seguridad ejecutiva, análisis de responsabilidades, protección civil, prevención de pérdidas y riesgos, ha tenido la oportunidad de aplicar sus conocimientos en diversos sectores, como educación, corporativo, industrial, logístico, deportivo y hotelero.</p>



<p>En la actualidad, desempeña un papel de responsabilidad en las áreas de seguridad corporativa y servicios corporativos, asegurando la protección y bienestar del abierto mexicano de tenis.</p>



<p>Sus especialidades incluyen las certificaciones CPP/DSE/EPS/CPO/DSI, respaldando su amplio conjunto de habilidades y conocimientos en el campo de la seguridad.</p>



<p><a href="https://www.linkedin.com/in/victor-m-vergara-cpp-dse-eps-cpo-55a79a3b/?original_referer=https%3A%2F%2Fwww.google.com%2F&amp;originalSubdomain=mx">LinkedIn de Victor Vergara</a></p>



<p><strong>El abierto mexicano de tenis</strong></p>



<p>Es un evento deportivo de renombre internacional que se celebra anualmente en la hermosa ciudad costera de Acapulco, México. Durante una semana llena de emoción y talento, los mejores jugadores de tenis del mundo se reúnen en las canchas para competir en un torneo de alto nivel. </p>





<p><strong>El problema de la Reventa en México</strong></p>



<p>La reventa en los eventos se ha convertido en un problema creciente y preocupante. Consiste en la compra de boletos para un evento, como conciertos, partidos deportivos o espectáculos, con el único propósito de revenderlos a un precio mucho más alto. Esto genera una serie de consecuencias negativas tanto para los organizadores como para los asistentes legítimos. </p>



<p>Por un lado, los revendedores aprovechan la demanda y la escasez de entradas para obtener ganancias desmedidas, dejando a los fans genuinos sin la posibilidad de acceder a los eventos a precios razonables. Por otro lado, los asistentes legítimos se ven obligados a pagar precios exorbitantes o incluso quedarse sin poder disfrutar de sus artistas o equipos favoritos. Esta práctica también crea un entorno propicio para la venta de boletos falsificados, lo que aumenta el riesgo de estafas y decepciones.</p>



<p class="has-text-align-right"><a href="https://epbox.io/2022/05/16/t2-e15-proteccion-en-zonas-de-alto-riesgo/">También te puede interesar: T2 E15 Protección en zonas de alto riesgo</a></p>



<p><strong>4 Puntos esenciales sobre la seguridad en eventos masivos</strong></p>



<ol>
<li><strong>Control de acceso:</strong> Implementar un sistema riguroso de control de entrada para evitar la entrada de personas no autorizadas.</li>



<li><strong>Vigilancia perimetral: </strong>Contar con un equipo de seguridad visible y patrullas móviles para monitorear constantemente el área del evento.</li>



<li><strong>Comunicación efectiva:</strong> Establecer canales de comunicación claros entre el personal de seguridad, los organizadores y los servicios de emergencia.</li>



<li><strong>Plan de evacuación y respuesta a emergencias: </strong>Tener un plan de evacuación definido, identificar salidas de emergencia y capacitar al personal en procedimientos de seguridad.</li>
</ol>



<p class="has-text-align-left"><strong>Violencia en el estadio del Querétaro</strong></p>





<p>En una situación de riesgo en un evento masivo, recuerda seguir estos pasos:</p>



<ol>
<li>Evaluar la situación.</li>



<li>Seguir las indicaciones del personal de seguridad.</li>



<li>Buscar una salida segura.</li>



<li>Comunicarse y ayudarse mutuamente.</li>



<li>Mantenerse informado.</li>
</ol>



<p><strong>Libros Recomendados:</strong></p>



<p><a href="https://www.amazon.com.mx/El-alquimista-Paulo-Coelho/dp/6073158..."></a></p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[¿Quién es Victor M. Vergara?



Es un profesional de seguridad certificado por ASIS Internacional (CPP), la Universidad Pontificia de Comillas de Madrid (DSE), IBSSA (EPS), IFPO Internacional (CPO) y la Universidad del Valle de México (DSI). Con más de 20 años de experiencia en seguridad corporativa, protección patrimonial, seguridad ejecutiva, análisis de responsabilidades, protección civil, prevención de pérdidas y riesgos, ha tenido la oportunidad de aplicar sus conocimientos en diversos sectores, como educación, corporativo, industrial, logístico, deportivo y hotelero.



En la actualidad, desempeña un papel de responsabilidad en las áreas de seguridad corporativa y servicios corporativos, asegurando la protección y bienestar del abierto mexicano de tenis.



Sus especialidades incluyen las certificaciones CPP/DSE/EPS/CPO/DSI, respaldando su amplio conjunto de habilidades y conocimientos en el campo de la seguridad.



LinkedIn de Victor Vergara



El abierto mexicano de tenis



Es un evento deportivo de renombre internacional que se celebra anualmente en la hermosa ciudad costera de Acapulco, México. Durante una semana llena de emoción y talento, los mejores jugadores de tenis del mundo se reúnen en las canchas para competir en un torneo de alto nivel. 





El problema de la Reventa en México



La reventa en los eventos se ha convertido en un problema creciente y preocupante. Consiste en la compra de boletos para un evento, como conciertos, partidos deportivos o espectáculos, con el único propósito de revenderlos a un precio mucho más alto. Esto genera una serie de consecuencias negativas tanto para los organizadores como para los asistentes legítimos. 



Por un lado, los revendedores aprovechan la demanda y la escasez de entradas para obtener ganancias desmedidas, dejando a los fans genuinos sin la posibilidad de acceder a los eventos a precios razonables. Por otro lado, los asistentes legítimos se ven obligados a pagar precios exorbitantes o incluso quedarse sin poder disfrutar de sus artistas o equipos favoritos. Esta práctica también crea un entorno propicio para la venta de boletos falsificados, lo que aumenta el riesgo de estafas y decepciones.



También te puede interesar: T2 E15 Protección en zonas de alto riesgo



4 Puntos esenciales sobre la seguridad en eventos masivos




Control de acceso: Implementar un sistema riguroso de control de entrada para evitar la entrada de personas no autorizadas.



Vigilancia perimetral: Contar con un equipo de seguridad visible y patrullas móviles para monitorear constantemente el área del evento.



Comunicación efectiva: Establecer canales de comunicación claros entre el personal de seguridad, los organizadores y los servicios de emergencia.



Plan de evacuación y respuesta a emergencias: Tener un plan de evacuación definido, identificar salidas de emergencia y capacitar al personal en procedimientos de seguridad.




Violencia en el estadio del Querétaro





En una situación de riesgo en un evento masivo, recuerda seguir estos pasos:




Evaluar la situación.



Seguir las indicaciones del personal de seguridad.



Buscar una salida segura.



Comunicarse y ayudarse mutuamente.



Mantenerse informado.




Libros Recomendados:



]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T3 E10 Seguridad y protección en eventos masivos]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p><strong>¿Quién es Victor M. Vergara?</strong></p>



<p>Es un profesional de seguridad certificado por ASIS Internacional (CPP), la Universidad Pontificia de Comillas de Madrid (DSE), IBSSA (EPS), IFPO Internacional (CPO) y la Universidad del Valle de México (DSI). Con más de 20 años de experiencia en seguridad corporativa, protección patrimonial, seguridad ejecutiva, análisis de responsabilidades, protección civil, prevención de pérdidas y riesgos, ha tenido la oportunidad de aplicar sus conocimientos en diversos sectores, como educación, corporativo, industrial, logístico, deportivo y hotelero.</p>



<p>En la actualidad, desempeña un papel de responsabilidad en las áreas de seguridad corporativa y servicios corporativos, asegurando la protección y bienestar del abierto mexicano de tenis.</p>



<p>Sus especialidades incluyen las certificaciones CPP/DSE/EPS/CPO/DSI, respaldando su amplio conjunto de habilidades y conocimientos en el campo de la seguridad.</p>



<p><a href="https://www.linkedin.com/in/victor-m-vergara-cpp-dse-eps-cpo-55a79a3b/?original_referer=https%3A%2F%2Fwww.google.com%2F&amp;originalSubdomain=mx">LinkedIn de Victor Vergara</a></p>



<p><strong>El abierto mexicano de tenis</strong></p>



<p>Es un evento deportivo de renombre internacional que se celebra anualmente en la hermosa ciudad costera de Acapulco, México. Durante una semana llena de emoción y talento, los mejores jugadores de tenis del mundo se reúnen en las canchas para competir en un torneo de alto nivel. </p>





<p><strong>El problema de la Reventa en México</strong></p>



<p>La reventa en los eventos se ha convertido en un problema creciente y preocupante. Consiste en la compra de boletos para un evento, como conciertos, partidos deportivos o espectáculos, con el único propósito de revenderlos a un precio mucho más alto. Esto genera una serie de consecuencias negativas tanto para los organizadores como para los asistentes legítimos. </p>



<p>Por un lado, los revendedores aprovechan la demanda y la escasez de entradas para obtener ganancias desmedidas, dejando a los fans genuinos sin la posibilidad de acceder a los eventos a precios razonables. Por otro lado, los asistentes legítimos se ven obligados a pagar precios exorbitantes o incluso quedarse sin poder disfrutar de sus artistas o equipos favoritos. Esta práctica también crea un entorno propicio para la venta de boletos falsificados, lo que aumenta el riesgo de estafas y decepciones.</p>



<p class="has-text-align-right"><a href="https://epbox.io/2022/05/16/t2-e15-proteccion-en-zonas-de-alto-riesgo/">También te puede interesar: T2 E15 Protección en zonas de alto riesgo</a></p>



<p><strong>4 Puntos esenciales sobre la seguridad en eventos masivos</strong></p>



<ol>
<li><strong>Control de acceso:</strong> Implementar un sistema riguroso de control de entrada para evitar la entrada de personas no autorizadas.</li>



<li><strong>Vigilancia perimetral: </strong>Contar con un equipo de seguridad visible y patrullas móviles para monitorear constantemente el área del evento.</li>



<li><strong>Comunicación efectiva:</strong> Establecer canales de comunicación claros entre el personal de seguridad, los organizadores y los servicios de emergencia.</li>



<li><strong>Plan de evacuación y respuesta a emergencias: </strong>Tener un plan de evacuación definido, identificar salidas de emergencia y capacitar al personal en procedimientos de seguridad.</li>
</ol>



<p class="has-text-align-left"><strong>Violencia en el estadio del Querétaro</strong></p>





<p>En una situación de riesgo en un evento masivo, recuerda seguir estos pasos:</p>



<ol>
<li>Evaluar la situación.</li>



<li>Seguir las indicaciones del personal de seguridad.</li>



<li>Buscar una salida segura.</li>



<li>Comunicarse y ayudarse mutuamente.</li>



<li>Mantenerse informado.</li>
</ol>



<p><strong>Libros Recomendados:</strong></p>



<p><a href="https://www.amazon.com.mx/El-alquimista-Paulo-Coelho/dp/6073158602/ref=sr_1_1?__mk_es_MX=%C3%85M%C3%85%C5%BD%C3%95%C3%91&amp;crid=B07DJL3CB4HG&amp;keywords=libro+el+alquimista&amp;qid=1684527803&amp;sprefix=libro+el+alquimi%2Caps%2C328&amp;sr=8-1">El alquimista - Paulo Coelho</a>
<a href="https://www.amazon.com.mx/El-%C3%BAltimo-merovingio-Jim-Hougan/dp/8408050737/ref=tmm_hrd_swatch_0?_encoding=UTF8&amp;qid=1684528006&amp;sr=8-1">El último merovingio - Jim Hougan</a>
<a href="https://www.amazon.com.mx/Rafa-Rafael-Nadal/dp/1401310923/ref=sr_1_1?__mk_es_MX=%C3%85M%C3%85%C5%BD%C3%95%C3%91&amp;keywords=biografia+de+rafael+nadal&amp;qid=1684529592&amp;sr=8-1">Rafa, mi historia -Rafael Nadal y John Carlin</a></p>



<p><strong>Contacta a Victor Vergara:</strong> <a href="https://www.linkedin.com/in/victor-m-vergara-cpp-dse-eps-cpo-55a79a3b/?original_referer=https%3A%2F%2Fwww.google.com%2F&amp;originalSubdomain=mx">LinkedIn de Victor Vergara</a></p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/9b42029a-5a13-437e-aba1-4372889550a2-T3-E10-Thebox.mp3" length="89598037"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[¿Quién es Victor M. Vergara?



Es un profesional de seguridad certificado por ASIS Internacional (CPP), la Universidad Pontificia de Comillas de Madrid (DSE), IBSSA (EPS), IFPO Internacional (CPO) y la Universidad del Valle de México (DSI). Con más de 20 años de experiencia en seguridad corporativa, protección patrimonial, seguridad ejecutiva, análisis de responsabilidades, protección civil, prevención de pérdidas y riesgos, ha tenido la oportunidad de aplicar sus conocimientos en diversos sectores, como educación, corporativo, industrial, logístico, deportivo y hotelero.



En la actualidad, desempeña un papel de responsabilidad en las áreas de seguridad corporativa y servicios corporativos, asegurando la protección y bienestar del abierto mexicano de tenis.



Sus especialidades incluyen las certificaciones CPP/DSE/EPS/CPO/DSI, respaldando su amplio conjunto de habilidades y conocimientos en el campo de la seguridad.



LinkedIn de Victor Vergara



El abierto mexicano de tenis



Es un evento deportivo de renombre internacional que se celebra anualmente en la hermosa ciudad costera de Acapulco, México. Durante una semana llena de emoción y talento, los mejores jugadores de tenis del mundo se reúnen en las canchas para competir en un torneo de alto nivel. 





El problema de la Reventa en México



La reventa en los eventos se ha convertido en un problema creciente y preocupante. Consiste en la compra de boletos para un evento, como conciertos, partidos deportivos o espectáculos, con el único propósito de revenderlos a un precio mucho más alto. Esto genera una serie de consecuencias negativas tanto para los organizadores como para los asistentes legítimos. 



Por un lado, los revendedores aprovechan la demanda y la escasez de entradas para obtener ganancias desmedidas, dejando a los fans genuinos sin la posibilidad de acceder a los eventos a precios razonables. Por otro lado, los asistentes legítimos se ven obligados a pagar precios exorbitantes o incluso quedarse sin poder disfrutar de sus artistas o equipos favoritos. Esta práctica también crea un entorno propicio para la venta de boletos falsificados, lo que aumenta el riesgo de estafas y decepciones.



También te puede interesar: T2 E15 Protección en zonas de alto riesgo



4 Puntos esenciales sobre la seguridad en eventos masivos




Control de acceso: Implementar un sistema riguroso de control de entrada para evitar la entrada de personas no autorizadas.



Vigilancia perimetral: Contar con un equipo de seguridad visible y patrullas móviles para monitorear constantemente el área del evento.



Comunicación efectiva: Establecer canales de comunicación claros entre el personal de seguridad, los organizadores y los servicios de emergencia.



Plan de evacuación y respuesta a emergencias: Tener un plan de evacuación definido, identificar salidas de emergencia y capacitar al personal en procedimientos de seguridad.




Violencia en el estadio del Querétaro





En una situación de riesgo en un evento masivo, recuerda seguir estos pasos:




Evaluar la situación.



Seguir las indicaciones del personal de seguridad.



Buscar una salida segura.



Comunicarse y ayudarse mutuamente.



Mantenerse informado.




Libros Recomendados:



]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/images/1483531/1684775177-Post-IG-The-Box-2.jpg"></itunes:image>
                                                                            <itunes:duration>01:02:13</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T3 E9 Inteligencia Corporativa]]>
                </title>
                <pubDate>Mon, 15 May 2023 17:46:05 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/26694/episode/1477892</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t3-e9-inteligencia-corporativa</link>
                                <description>
                                            <![CDATA[<p><strong>¿Quién es Antonio Gaona Rosete?</strong></p>



<p>Antonio Gaona Rosete es un reconocido experto en inteligencia corporativa con una trayectoria destacada en el campo empresarial. Con más de 15 años de experiencia, ha dedicado su carrera a ayudar a empresas a obtener una ventaja competitiva a través del conocimiento estratégico.</p>



<p>Gaona Rosete ha trabajado con una amplia gama de organizaciones en diversos sectores, brindando asesoramiento y soluciones personalizadas en inteligencia corporativa. Su enfoque se centra en la recolección y análisis de datos para proporcionar información clave que respalde la toma de decisiones informadas.</p>



<p>Además de su experiencia práctica, Antonio Gaona Rosete es un apasionado comunicador y educador. Ha impartido conferencias y cursos sobre inteligencia corporativa en importantes instituciones académicas y eventos empresariales, compartiendo sus conocimientos y perspectivas con una amplia audiencia.</p>



<p>Su pasión por ayudar a las empresas a alcanzar su máximo potencial y su compromiso con la difusión del conocimiento lo convierten en un recurso valioso para aquellos que buscan impulsar su éxito empresarial.</p>





<p><strong>Seguridad corporativa pieza clave en el ajedrez corporativo</strong></p>





<p>Este libro versa sobre los criterios que rigen en las organizaciones empresariales en materia de administración de pérdida y acerca de cómo el ejecutivo de Seguridad Corporativa debe aplicar un modelo de inteligencia para entender los tiempos que vive la empresa, su naturaleza y, al final, lo que determina su actuación y su cultura organizacional. Una vez entendido lo anterior, podrá estructurar una propuesta de valor tal, que sea incluida en la toma de decisiones críticas.</p>



<p><a href="https://www.gandhi.com.mx/seguridad-corporativa-pieza-clave-en-el-ajedrez-corporativo?gclid=CjwKCAjwjYKjBhB5EiwAiFdSfpn6zm4-QhM19nmmZs5nqS3unCORe3K1-oeMX3DCsNCPbghh2yGWaRoC0dwQAvD_BwE">Adquiérelo aquí! </a></p>



<p class="has-text-align-right"><a href="https://epbox.io/2023/04/17/t3-e5-llamadas-de-engano-y-extorsion/">También puede interesarte: T3 E5 Llamadas de engaño y extorsión</a></p>



<p><strong>4 Puntos claves sobre la inteligencia corporativa</strong></p>



<ol>
<li>Adquisición de información estratégica: Recopilar datos relevantes sobre el mercado, competidores, clientes y regulaciones para respaldar la toma de decisiones informadas.
</li>



<li>Análisis y generación de insights: Utilizar técnicas de análisis de datos para examinar la información recopilada y extraer insights significativos que ayuden a comprender mejor el entorno empresarial.
</li>



<li>Aplicación estratégica: Utilizar los insights generados para respaldar la planificación estratégica, identificar oportunidades, optimizar procesos y mitigar riesgos, obteniendo así una ventaja competitiva.
</li>



<li>Monitoreo y adaptación continua: Mantenerse actualizado sobre los cambios en el entorno empresarial, monitorear nuevas tendencias, competidores y preferencias de los clientes, y ajustar las estrategias en consecuencia para una respuesta ágil y decisiones basadas en información actualizada.</li>
</ol>



<p><strong>¿Quieres contactar a Antonio Gaona?</strong></p>



<p>Correo: gaonarosete@gmail.com
LinkedIn: <a href="https://www.linkedin.com/in/antonio-gaona-dse-cbcp-525142/">Antonio Gaona</a>
Movil: 8180109168</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[¿Quién es Antonio Gaona Rosete?



Antonio Gaona Rosete es un reconocido experto en inteligencia corporativa con una trayectoria destacada en el campo empresarial. Con más de 15 años de experiencia, ha dedicado su carrera a ayudar a empresas a obtener una ventaja competitiva a través del conocimiento estratégico.



Gaona Rosete ha trabajado con una amplia gama de organizaciones en diversos sectores, brindando asesoramiento y soluciones personalizadas en inteligencia corporativa. Su enfoque se centra en la recolección y análisis de datos para proporcionar información clave que respalde la toma de decisiones informadas.



Además de su experiencia práctica, Antonio Gaona Rosete es un apasionado comunicador y educador. Ha impartido conferencias y cursos sobre inteligencia corporativa en importantes instituciones académicas y eventos empresariales, compartiendo sus conocimientos y perspectivas con una amplia audiencia.



Su pasión por ayudar a las empresas a alcanzar su máximo potencial y su compromiso con la difusión del conocimiento lo convierten en un recurso valioso para aquellos que buscan impulsar su éxito empresarial.





Seguridad corporativa pieza clave en el ajedrez corporativo





Este libro versa sobre los criterios que rigen en las organizaciones empresariales en materia de administración de pérdida y acerca de cómo el ejecutivo de Seguridad Corporativa debe aplicar un modelo de inteligencia para entender los tiempos que vive la empresa, su naturaleza y, al final, lo que determina su actuación y su cultura organizacional. Una vez entendido lo anterior, podrá estructurar una propuesta de valor tal, que sea incluida en la toma de decisiones críticas.



Adquiérelo aquí! 



También puede interesarte: T3 E5 Llamadas de engaño y extorsión



4 Puntos claves sobre la inteligencia corporativa




Adquisición de información estratégica: Recopilar datos relevantes sobre el mercado, competidores, clientes y regulaciones para respaldar la toma de decisiones informadas.




Análisis y generación de insights: Utilizar técnicas de análisis de datos para examinar la información recopilada y extraer insights significativos que ayuden a comprender mejor el entorno empresarial.




Aplicación estratégica: Utilizar los insights generados para respaldar la planificación estratégica, identificar oportunidades, optimizar procesos y mitigar riesgos, obteniendo así una ventaja competitiva.




Monitoreo y adaptación continua: Mantenerse actualizado sobre los cambios en el entorno empresarial, monitorear nuevas tendencias, competidores y preferencias de los clientes, y ajustar las estrategias en consecuencia para una respuesta ágil y decisiones basadas en información actualizada.




¿Quieres contactar a Antonio Gaona?



Correo: gaonarosete@gmail.com
LinkedIn: Antonio Gaona
Movil: 8180109168]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T3 E9 Inteligencia Corporativa]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p><strong>¿Quién es Antonio Gaona Rosete?</strong></p>



<p>Antonio Gaona Rosete es un reconocido experto en inteligencia corporativa con una trayectoria destacada en el campo empresarial. Con más de 15 años de experiencia, ha dedicado su carrera a ayudar a empresas a obtener una ventaja competitiva a través del conocimiento estratégico.</p>



<p>Gaona Rosete ha trabajado con una amplia gama de organizaciones en diversos sectores, brindando asesoramiento y soluciones personalizadas en inteligencia corporativa. Su enfoque se centra en la recolección y análisis de datos para proporcionar información clave que respalde la toma de decisiones informadas.</p>



<p>Además de su experiencia práctica, Antonio Gaona Rosete es un apasionado comunicador y educador. Ha impartido conferencias y cursos sobre inteligencia corporativa en importantes instituciones académicas y eventos empresariales, compartiendo sus conocimientos y perspectivas con una amplia audiencia.</p>



<p>Su pasión por ayudar a las empresas a alcanzar su máximo potencial y su compromiso con la difusión del conocimiento lo convierten en un recurso valioso para aquellos que buscan impulsar su éxito empresarial.</p>





<p><strong>Seguridad corporativa pieza clave en el ajedrez corporativo</strong></p>





<p>Este libro versa sobre los criterios que rigen en las organizaciones empresariales en materia de administración de pérdida y acerca de cómo el ejecutivo de Seguridad Corporativa debe aplicar un modelo de inteligencia para entender los tiempos que vive la empresa, su naturaleza y, al final, lo que determina su actuación y su cultura organizacional. Una vez entendido lo anterior, podrá estructurar una propuesta de valor tal, que sea incluida en la toma de decisiones críticas.</p>



<p><a href="https://www.gandhi.com.mx/seguridad-corporativa-pieza-clave-en-el-ajedrez-corporativo?gclid=CjwKCAjwjYKjBhB5EiwAiFdSfpn6zm4-QhM19nmmZs5nqS3unCORe3K1-oeMX3DCsNCPbghh2yGWaRoC0dwQAvD_BwE">Adquiérelo aquí! </a></p>



<p class="has-text-align-right"><a href="https://epbox.io/2023/04/17/t3-e5-llamadas-de-engano-y-extorsion/">También puede interesarte: T3 E5 Llamadas de engaño y extorsión</a></p>



<p><strong>4 Puntos claves sobre la inteligencia corporativa</strong></p>



<ol>
<li>Adquisición de información estratégica: Recopilar datos relevantes sobre el mercado, competidores, clientes y regulaciones para respaldar la toma de decisiones informadas.
</li>



<li>Análisis y generación de insights: Utilizar técnicas de análisis de datos para examinar la información recopilada y extraer insights significativos que ayuden a comprender mejor el entorno empresarial.
</li>



<li>Aplicación estratégica: Utilizar los insights generados para respaldar la planificación estratégica, identificar oportunidades, optimizar procesos y mitigar riesgos, obteniendo así una ventaja competitiva.
</li>



<li>Monitoreo y adaptación continua: Mantenerse actualizado sobre los cambios en el entorno empresarial, monitorear nuevas tendencias, competidores y preferencias de los clientes, y ajustar las estrategias en consecuencia para una respuesta ágil y decisiones basadas en información actualizada.</li>
</ol>



<p><strong>¿Quieres contactar a Antonio Gaona?</strong></p>



<p>Correo: gaonarosete@gmail.com
LinkedIn: <a href="https://www.linkedin.com/in/antonio-gaona-dse-cbcp-525142/">Antonio Gaona</a>
Movil: 8180109168</p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/af86c5a6-0dfa-4e2f-9fda-ff8d0deaa834-T3-E9-Audiograma.mp3" length="105290942"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[¿Quién es Antonio Gaona Rosete?



Antonio Gaona Rosete es un reconocido experto en inteligencia corporativa con una trayectoria destacada en el campo empresarial. Con más de 15 años de experiencia, ha dedicado su carrera a ayudar a empresas a obtener una ventaja competitiva a través del conocimiento estratégico.



Gaona Rosete ha trabajado con una amplia gama de organizaciones en diversos sectores, brindando asesoramiento y soluciones personalizadas en inteligencia corporativa. Su enfoque se centra en la recolección y análisis de datos para proporcionar información clave que respalde la toma de decisiones informadas.



Además de su experiencia práctica, Antonio Gaona Rosete es un apasionado comunicador y educador. Ha impartido conferencias y cursos sobre inteligencia corporativa en importantes instituciones académicas y eventos empresariales, compartiendo sus conocimientos y perspectivas con una amplia audiencia.



Su pasión por ayudar a las empresas a alcanzar su máximo potencial y su compromiso con la difusión del conocimiento lo convierten en un recurso valioso para aquellos que buscan impulsar su éxito empresarial.





Seguridad corporativa pieza clave en el ajedrez corporativo





Este libro versa sobre los criterios que rigen en las organizaciones empresariales en materia de administración de pérdida y acerca de cómo el ejecutivo de Seguridad Corporativa debe aplicar un modelo de inteligencia para entender los tiempos que vive la empresa, su naturaleza y, al final, lo que determina su actuación y su cultura organizacional. Una vez entendido lo anterior, podrá estructurar una propuesta de valor tal, que sea incluida en la toma de decisiones críticas.



Adquiérelo aquí! 



También puede interesarte: T3 E5 Llamadas de engaño y extorsión



4 Puntos claves sobre la inteligencia corporativa




Adquisición de información estratégica: Recopilar datos relevantes sobre el mercado, competidores, clientes y regulaciones para respaldar la toma de decisiones informadas.




Análisis y generación de insights: Utilizar técnicas de análisis de datos para examinar la información recopilada y extraer insights significativos que ayuden a comprender mejor el entorno empresarial.




Aplicación estratégica: Utilizar los insights generados para respaldar la planificación estratégica, identificar oportunidades, optimizar procesos y mitigar riesgos, obteniendo así una ventaja competitiva.




Monitoreo y adaptación continua: Mantenerse actualizado sobre los cambios en el entorno empresarial, monitorear nuevas tendencias, competidores y preferencias de los clientes, y ajustar las estrategias en consecuencia para una respuesta ágil y decisiones basadas en información actualizada.




¿Quieres contactar a Antonio Gaona?



Correo: gaonarosete@gmail.com
LinkedIn: Antonio Gaona
Movil: 8180109168]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/images/1477892/Post-IG-The-Box-1.jpg"></itunes:image>
                                                                            <itunes:duration>01:13:06</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T3 E8 Contexto histórico del secuestro y su evolución]]>
                </title>
                <pubDate>Mon, 08 May 2023 14:11:46 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/26694/episode/1474085</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t3-e8-contexto-historico-del-secuestro-y-su-evolucion</link>
                                <description>
                                            <![CDATA[<p><strong>¿Qué es este fenómeno?</strong></p>



<p>El secuestro y la extorsión son delitos graves que siguen siendo un problema en la actualidad. Los criminales utilizan diferentes técnicas para llevar a cabo estas actividades ilegales, como la intimidación, el engaño y la violencia. </p>



<p>Las víctimas de estos delitos a menudo sufren graves consecuencias físicas y emocionales, y a veces incluso pueden perder la vida. Las autoridades gubernamentales y las organizaciones internacionales han implementado medidas para combatir estos delitos y proteger a la población. Sin embargo, la lucha contra el secuestro y la extorsión sigue siendo un desafío constante, y se necesitan esfuerzos continuos para reducir la incidencia de estos delitos y proteger a la sociedad.</p>



<p><strong>¿Datos duros del secuestro en México?</strong></p>



<ul>
<li>En 2020, se registraron 1,324 casos de secuestro en México.</li>



<li>La tasa de incidencia de secuestro en México en 2020 fue de 1.05 casos por cada 100,000 habitantes.</li>



<li>El estado de Veracruz registró la mayor cantidad de secuestros en 2020, con 289 casos.</li>



<li>La mayoría de las víctimas de secuestro en México son hombres (77.5% en 2020).</li>



<li>El pago de rescate es la principal motivación detrás del secuestro en México.</li>



<li>La duración promedio de un secuestro en México es de 7 días.</li>



<li>A pesar de que la mayoría de los casos de secuestro en México no se resuelven, en 2020 se logró la liberación de 1,153 víctimas de secuestro, lo que representa una tasa de liberación del 87.1%.</li>
</ul>





<p><strong>¿Qué es el derecho de piso?</strong></p>



<p>El derecho de piso es una práctica ilegal común en algunos sectores económicos en los que los dueños de negocios son extorsionados por grupos delictivos. Este delito consiste en exigir a los comerciantes y empresarios una cantidad de dinero o bienes a cambio de "protección" contra posibles daños que los propios delincuentes podrían causarles. </p>



<p>Quienes se niegan a pagar el derecho de piso, a menudo son víctimas de intimidaciones, amenazas e incluso violencia. El derecho de piso es una violación grave a los derechos humanos y a la seguridad de las personas, y es responsabilidad de las autoridades poner fin a esta práctica delictiva, proteger a los empresarios y comerciantes, y garantizar un entorno económico justo y seguro para todos.</p>



<p class="has-text-align-right"><a href="https://epbox.io/2022/07/04/t2-e22-transformacion-de-la-delincuencia-organizada/">También puede interesarte: T2 E22 Transformación de la delincuencia organizada</a></p>



<p><strong>Las extorsiones en México</strong></p>



<p>Lamentablemente, México ha experimentado un aumento en la incidencia de extorsiones en los últimos años. Según datos del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública, en 2020 se registraron <strong>7,054 denuncias por extorsión en todo el país.</strong> </p>



<p>Esta cifra representa un aumento del <strong>7.1%</strong> en comparación con el año anterior. Además, se estima que muchas extorsiones no son reportadas, lo que significa que la cifra real podría ser mucho mayor. La extorsión es un delito que afecta gravemente la economía y la seguridad de la población, y es necesario implementar medidas efectivas para combatirlo y proteger a las víctimas.</p>



<p><strong>4 acciones por parte de las autoridades para combatir estos fenómenos:</strong></p>



<ol>
<li>Fortalecimiento de la investigación y la persecución del delito de extorsión.</li>



<li>Establecimiento de medidas preventivas.</li>



<li>Colaboración interinstitucional.</li>



<li>Uso de tecnologías y herramientas de análisis.</li>
</ol>



<p><strong>Links de interés:</strong></p>



<p><a href="https://ejfs.edu.mx/">Escuela jurídica y forense del sureste</a></p>



<p><strong>Recomendación de libros:</strong></p>



<p><a href="https://www.amazon.com.mx/El-lazarillo-Tormes-an%C3%A1lisis-estudiantes/dp/..."></a></p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[¿Qué es este fenómeno?



El secuestro y la extorsión son delitos graves que siguen siendo un problema en la actualidad. Los criminales utilizan diferentes técnicas para llevar a cabo estas actividades ilegales, como la intimidación, el engaño y la violencia. 



Las víctimas de estos delitos a menudo sufren graves consecuencias físicas y emocionales, y a veces incluso pueden perder la vida. Las autoridades gubernamentales y las organizaciones internacionales han implementado medidas para combatir estos delitos y proteger a la población. Sin embargo, la lucha contra el secuestro y la extorsión sigue siendo un desafío constante, y se necesitan esfuerzos continuos para reducir la incidencia de estos delitos y proteger a la sociedad.



¿Datos duros del secuestro en México?




En 2020, se registraron 1,324 casos de secuestro en México.



La tasa de incidencia de secuestro en México en 2020 fue de 1.05 casos por cada 100,000 habitantes.



El estado de Veracruz registró la mayor cantidad de secuestros en 2020, con 289 casos.



La mayoría de las víctimas de secuestro en México son hombres (77.5% en 2020).



El pago de rescate es la principal motivación detrás del secuestro en México.



La duración promedio de un secuestro en México es de 7 días.



A pesar de que la mayoría de los casos de secuestro en México no se resuelven, en 2020 se logró la liberación de 1,153 víctimas de secuestro, lo que representa una tasa de liberación del 87.1%.






¿Qué es el derecho de piso?



El derecho de piso es una práctica ilegal común en algunos sectores económicos en los que los dueños de negocios son extorsionados por grupos delictivos. Este delito consiste en exigir a los comerciantes y empresarios una cantidad de dinero o bienes a cambio de "protección" contra posibles daños que los propios delincuentes podrían causarles. 



Quienes se niegan a pagar el derecho de piso, a menudo son víctimas de intimidaciones, amenazas e incluso violencia. El derecho de piso es una violación grave a los derechos humanos y a la seguridad de las personas, y es responsabilidad de las autoridades poner fin a esta práctica delictiva, proteger a los empresarios y comerciantes, y garantizar un entorno económico justo y seguro para todos.



También puede interesarte: T2 E22 Transformación de la delincuencia organizada



Las extorsiones en México



Lamentablemente, México ha experimentado un aumento en la incidencia de extorsiones en los últimos años. Según datos del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública, en 2020 se registraron 7,054 denuncias por extorsión en todo el país. 



Esta cifra representa un aumento del 7.1% en comparación con el año anterior. Además, se estima que muchas extorsiones no son reportadas, lo que significa que la cifra real podría ser mucho mayor. La extorsión es un delito que afecta gravemente la economía y la seguridad de la población, y es necesario implementar medidas efectivas para combatirlo y proteger a las víctimas.



4 acciones por parte de las autoridades para combatir estos fenómenos:




Fortalecimiento de la investigación y la persecución del delito de extorsión.



Establecimiento de medidas preventivas.



Colaboración interinstitucional.



Uso de tecnologías y herramientas de análisis.




Links de interés:



Escuela jurídica y forense del sureste



Recomendación de libros:



]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T3 E8 Contexto histórico del secuestro y su evolución]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p><strong>¿Qué es este fenómeno?</strong></p>



<p>El secuestro y la extorsión son delitos graves que siguen siendo un problema en la actualidad. Los criminales utilizan diferentes técnicas para llevar a cabo estas actividades ilegales, como la intimidación, el engaño y la violencia. </p>



<p>Las víctimas de estos delitos a menudo sufren graves consecuencias físicas y emocionales, y a veces incluso pueden perder la vida. Las autoridades gubernamentales y las organizaciones internacionales han implementado medidas para combatir estos delitos y proteger a la población. Sin embargo, la lucha contra el secuestro y la extorsión sigue siendo un desafío constante, y se necesitan esfuerzos continuos para reducir la incidencia de estos delitos y proteger a la sociedad.</p>



<p><strong>¿Datos duros del secuestro en México?</strong></p>



<ul>
<li>En 2020, se registraron 1,324 casos de secuestro en México.</li>



<li>La tasa de incidencia de secuestro en México en 2020 fue de 1.05 casos por cada 100,000 habitantes.</li>



<li>El estado de Veracruz registró la mayor cantidad de secuestros en 2020, con 289 casos.</li>



<li>La mayoría de las víctimas de secuestro en México son hombres (77.5% en 2020).</li>



<li>El pago de rescate es la principal motivación detrás del secuestro en México.</li>



<li>La duración promedio de un secuestro en México es de 7 días.</li>



<li>A pesar de que la mayoría de los casos de secuestro en México no se resuelven, en 2020 se logró la liberación de 1,153 víctimas de secuestro, lo que representa una tasa de liberación del 87.1%.</li>
</ul>





<p><strong>¿Qué es el derecho de piso?</strong></p>



<p>El derecho de piso es una práctica ilegal común en algunos sectores económicos en los que los dueños de negocios son extorsionados por grupos delictivos. Este delito consiste en exigir a los comerciantes y empresarios una cantidad de dinero o bienes a cambio de "protección" contra posibles daños que los propios delincuentes podrían causarles. </p>



<p>Quienes se niegan a pagar el derecho de piso, a menudo son víctimas de intimidaciones, amenazas e incluso violencia. El derecho de piso es una violación grave a los derechos humanos y a la seguridad de las personas, y es responsabilidad de las autoridades poner fin a esta práctica delictiva, proteger a los empresarios y comerciantes, y garantizar un entorno económico justo y seguro para todos.</p>



<p class="has-text-align-right"><a href="https://epbox.io/2022/07/04/t2-e22-transformacion-de-la-delincuencia-organizada/">También puede interesarte: T2 E22 Transformación de la delincuencia organizada</a></p>



<p><strong>Las extorsiones en México</strong></p>



<p>Lamentablemente, México ha experimentado un aumento en la incidencia de extorsiones en los últimos años. Según datos del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública, en 2020 se registraron <strong>7,054 denuncias por extorsión en todo el país.</strong> </p>



<p>Esta cifra representa un aumento del <strong>7.1%</strong> en comparación con el año anterior. Además, se estima que muchas extorsiones no son reportadas, lo que significa que la cifra real podría ser mucho mayor. La extorsión es un delito que afecta gravemente la economía y la seguridad de la población, y es necesario implementar medidas efectivas para combatirlo y proteger a las víctimas.</p>



<p><strong>4 acciones por parte de las autoridades para combatir estos fenómenos:</strong></p>



<ol>
<li>Fortalecimiento de la investigación y la persecución del delito de extorsión.</li>



<li>Establecimiento de medidas preventivas.</li>



<li>Colaboración interinstitucional.</li>



<li>Uso de tecnologías y herramientas de análisis.</li>
</ol>



<p><strong>Links de interés:</strong></p>



<p><a href="https://ejfs.edu.mx/">Escuela jurídica y forense del sureste</a></p>



<p><strong>Recomendación de libros:</strong></p>



<p><a href="https://www.amazon.com.mx/El-lazarillo-Tormes-an%C3%A1lisis-estudiantes/dp/B09HG2T9FT/ref=sr_1_fkmr0_1?keywords=libro+de+lazarillo+sarmiento&amp;qid=1683491592&amp;sprefix=%2Caps%2C99&amp;sr=8-1-fkmr0">• Lazarillo Sarmiento</a>
<a href="https://www.amazon.com.mx/Madre-Maxim-Gorki/dp/8437622328/ref=sr_1_3?adgrpid=143729542476&amp;hvadid=636269520439&amp;hvdev=c&amp;hvlocphy=9130916&amp;hvnetw=g&amp;hvqmt=e&amp;hvrand=14710528178524383950&amp;hvtargid=kwd-469113222131&amp;hydadcr=9267_13564019&amp;keywords=maximo+gorki+la+madre&amp;qid=1683491839&amp;sr=8-3">• La Madre</a>
<a href="https://www.amazon.com.mx/Evolucion-Secuestro-Mexico-Decisiones-portada/dp/9700757072">• La Evolución del Secuestro</a>
<a href="https://www.amazon.com.mx/Jaur%C3%ADa-verdadera-historia-secuestro-M%C3%A9xico-ebook/dp/B007VENT2Y/ref=sr_1_1?adgrpid=61847570830&amp;hvadid=590661657989&amp;hvdev=c&amp;hvlocphy=9130916&amp;hvnetw=g&amp;hvqmt=b&amp;hvrand=15267049028844886399&amp;hvtargid=kwd-343283488052&amp;hydadcr=4094_13211307&amp;keywords=la+jauria&amp;qid=1683491808&amp;sr=8-1">• La Jauría</a></p>



<p><strong>Contacta a Jesús Jiménez: jjimenezg60@yahoo.com.mx</strong></p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/6438f73c-1298-4d45-80ac-76d1d4d81f66-T3-E8-The-Box-.mp3" length="89490830"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[¿Qué es este fenómeno?



El secuestro y la extorsión son delitos graves que siguen siendo un problema en la actualidad. Los criminales utilizan diferentes técnicas para llevar a cabo estas actividades ilegales, como la intimidación, el engaño y la violencia. 



Las víctimas de estos delitos a menudo sufren graves consecuencias físicas y emocionales, y a veces incluso pueden perder la vida. Las autoridades gubernamentales y las organizaciones internacionales han implementado medidas para combatir estos delitos y proteger a la población. Sin embargo, la lucha contra el secuestro y la extorsión sigue siendo un desafío constante, y se necesitan esfuerzos continuos para reducir la incidencia de estos delitos y proteger a la sociedad.



¿Datos duros del secuestro en México?




En 2020, se registraron 1,324 casos de secuestro en México.



La tasa de incidencia de secuestro en México en 2020 fue de 1.05 casos por cada 100,000 habitantes.



El estado de Veracruz registró la mayor cantidad de secuestros en 2020, con 289 casos.



La mayoría de las víctimas de secuestro en México son hombres (77.5% en 2020).



El pago de rescate es la principal motivación detrás del secuestro en México.



La duración promedio de un secuestro en México es de 7 días.



A pesar de que la mayoría de los casos de secuestro en México no se resuelven, en 2020 se logró la liberación de 1,153 víctimas de secuestro, lo que representa una tasa de liberación del 87.1%.






¿Qué es el derecho de piso?



El derecho de piso es una práctica ilegal común en algunos sectores económicos en los que los dueños de negocios son extorsionados por grupos delictivos. Este delito consiste en exigir a los comerciantes y empresarios una cantidad de dinero o bienes a cambio de "protección" contra posibles daños que los propios delincuentes podrían causarles. 



Quienes se niegan a pagar el derecho de piso, a menudo son víctimas de intimidaciones, amenazas e incluso violencia. El derecho de piso es una violación grave a los derechos humanos y a la seguridad de las personas, y es responsabilidad de las autoridades poner fin a esta práctica delictiva, proteger a los empresarios y comerciantes, y garantizar un entorno económico justo y seguro para todos.



También puede interesarte: T2 E22 Transformación de la delincuencia organizada



Las extorsiones en México



Lamentablemente, México ha experimentado un aumento en la incidencia de extorsiones en los últimos años. Según datos del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública, en 2020 se registraron 7,054 denuncias por extorsión en todo el país. 



Esta cifra representa un aumento del 7.1% en comparación con el año anterior. Además, se estima que muchas extorsiones no son reportadas, lo que significa que la cifra real podría ser mucho mayor. La extorsión es un delito que afecta gravemente la economía y la seguridad de la población, y es necesario implementar medidas efectivas para combatirlo y proteger a las víctimas.



4 acciones por parte de las autoridades para combatir estos fenómenos:




Fortalecimiento de la investigación y la persecución del delito de extorsión.



Establecimiento de medidas preventivas.



Colaboración interinstitucional.



Uso de tecnologías y herramientas de análisis.




Links de interés:



Escuela jurídica y forense del sureste



Recomendación de libros:



]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/images/1474085/Post-IG-The-Box.jpg"></itunes:image>
                                                                            <itunes:duration>01:02:08</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T3 E7 El fenómeno de los atacantes activos]]>
                </title>
                <pubDate>Mon, 01 May 2023 15:16:17 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/26694/episode/1470333</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t3-e7-el-fenomeno-de-los-atacantes-activos</link>
                                <description>
                                            <![CDATA[<p><strong>Active Shooter o Atacante Activo</strong></p>



<p>Los atacantes activos son individuos o grupos que realizan ataques violentos y letales en espacios públicos o privados. Estos ataques pueden tener diferentes motivaciones, desde ideológicas y políticas hasta personales y emocionales. Los atacantes activos suelen llevar armas de fuego y pueden actuar solos o en grupo. </p>



<p>El objetivo principal de estos ataques es causar el mayor daño posible a las personas que se encuentran en el lugar del ataque. Es importante que las organizaciones y las personas estén preparadas para enfrentar una posible amenaza de un atacante activo, lo que implica la implementación de protocolos de seguridad y respuesta, la formación de los empleados y la creación de medidas preventivas para minimizar el riesgo de estos ataques. </p>





<p class="has-text-align-center"><a href="https://www.youtube.com/watch?v=krr4u6uGdzc">Tiroteo en concierto de country Las Vegas, Nevada</a></p>





<p class="has-text-align-center"><a href="https://www.youtube.com/watch?v=m5gXa0SZADs">Ataque en las Ramblas en Barcelona, España</a></p>





<p><strong>¿Existen los atacantes activos en México?</strong></p>



<p>El fenómeno del atacante activo en México es una preocupación creciente en la sociedad y las autoridades. Si bien este tipo de ataques no son tan frecuentes en comparación con otros países, su impacto puede ser igualmente devastador. Es importante tomar medidas preventivas para minimizar el riesgo de estos ataques, tales como la mejora de la seguridad en espacios públicos y privados, el fortalecimiento de las fuerzas de seguridad y la promoción de la cultura de denuncia y la prevención del extremismo y la radicalización. </p>



<p>También es necesario tener en cuenta las posibles causas subyacentes que pueden llevar a un individuo a convertirse en un atacante activo, como los problemas de salud mental, la violencia intrafamiliar, el acoso escolar, entre otros. En resumen, es crucial que se tomen medidas integrales y coordinadas para prevenir y enfrentar el fenómeno del atacante activo en México.</p>





<p class="has-text-align-center"><a href="https://www.youtube.com/watch?v=fGF6eilGjxA">Ataque escuela en Monterrey, México</a></p>



<p><strong>¿Qué se puede hacer?</strong></p>



<ul>
<li><strong>Crear un plan de seguridad:</strong> Las organizaciones y los lugares públicos deben tener un plan de seguridad claro y efectivo para prevenir, detectar y responder a un incidente de Active Shooter. </li>



<li><strong>Identificar y reportar comportamientos inusuales:</strong> Todos los miembros de la organización o comunidad deben ser educados para detectar y reportar comportamientos inusuales que puedan indicar una posible amenaza.</li>



<li><strong>Fortalecer la seguridad física:</strong> La seguridad física debe ser mejorada para minimizar el acceso de un atacante activo a un lugar. Esto incluye medidas como el control de acceso, la seguridad de puertas y ventanas, la instalación de cámaras de seguridad y la capacitación del personal de seguridad.</li>



<li><strong>Entrenamiento del personal: </strong>Todo el personal debe estar capacitado para detectar, prevenir y responder a un incidente de Active Shooter. Esto puede incluir entrenamiento en primeros auxilios, evacuación de emergencia, búsqueda y rescate y otros aspectos críticos.</li>



<li><strong>Cooperación con las fuerzas del orden:</strong> Las organizaciones y comunidades deben trabajar estrechamente con las fuerzas del orden y otras autoridades para mejorar la preparación y la respuesta a un incidente.</li>
</ul>



<p class="has-text-align-right"><a href="https://epbox.io/2022/05/30/t2-e17-active-shooter/">También puede interesarte: T2 E17 Active Shooter</a></p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Active Shooter o Atacante Activo



Los atacantes activos son individuos o grupos que realizan ataques violentos y letales en espacios públicos o privados. Estos ataques pueden tener diferentes motivaciones, desde ideológicas y políticas hasta personales y emocionales. Los atacantes activos suelen llevar armas de fuego y pueden actuar solos o en grupo. 



El objetivo principal de estos ataques es causar el mayor daño posible a las personas que se encuentran en el lugar del ataque. Es importante que las organizaciones y las personas estén preparadas para enfrentar una posible amenaza de un atacante activo, lo que implica la implementación de protocolos de seguridad y respuesta, la formación de los empleados y la creación de medidas preventivas para minimizar el riesgo de estos ataques. 





Tiroteo en concierto de country Las Vegas, Nevada





Ataque en las Ramblas en Barcelona, España





¿Existen los atacantes activos en México?



El fenómeno del atacante activo en México es una preocupación creciente en la sociedad y las autoridades. Si bien este tipo de ataques no son tan frecuentes en comparación con otros países, su impacto puede ser igualmente devastador. Es importante tomar medidas preventivas para minimizar el riesgo de estos ataques, tales como la mejora de la seguridad en espacios públicos y privados, el fortalecimiento de las fuerzas de seguridad y la promoción de la cultura de denuncia y la prevención del extremismo y la radicalización. 



También es necesario tener en cuenta las posibles causas subyacentes que pueden llevar a un individuo a convertirse en un atacante activo, como los problemas de salud mental, la violencia intrafamiliar, el acoso escolar, entre otros. En resumen, es crucial que se tomen medidas integrales y coordinadas para prevenir y enfrentar el fenómeno del atacante activo en México.





Ataque escuela en Monterrey, México



¿Qué se puede hacer?




Crear un plan de seguridad: Las organizaciones y los lugares públicos deben tener un plan de seguridad claro y efectivo para prevenir, detectar y responder a un incidente de Active Shooter. 



Identificar y reportar comportamientos inusuales: Todos los miembros de la organización o comunidad deben ser educados para detectar y reportar comportamientos inusuales que puedan indicar una posible amenaza.



Fortalecer la seguridad física: La seguridad física debe ser mejorada para minimizar el acceso de un atacante activo a un lugar. Esto incluye medidas como el control de acceso, la seguridad de puertas y ventanas, la instalación de cámaras de seguridad y la capacitación del personal de seguridad.



Entrenamiento del personal: Todo el personal debe estar capacitado para detectar, prevenir y responder a un incidente de Active Shooter. Esto puede incluir entrenamiento en primeros auxilios, evacuación de emergencia, búsqueda y rescate y otros aspectos críticos.



Cooperación con las fuerzas del orden: Las organizaciones y comunidades deben trabajar estrechamente con las fuerzas del orden y otras autoridades para mejorar la preparación y la respuesta a un incidente.




También puede interesarte: T2 E17 Active Shooter]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T3 E7 El fenómeno de los atacantes activos]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p><strong>Active Shooter o Atacante Activo</strong></p>



<p>Los atacantes activos son individuos o grupos que realizan ataques violentos y letales en espacios públicos o privados. Estos ataques pueden tener diferentes motivaciones, desde ideológicas y políticas hasta personales y emocionales. Los atacantes activos suelen llevar armas de fuego y pueden actuar solos o en grupo. </p>



<p>El objetivo principal de estos ataques es causar el mayor daño posible a las personas que se encuentran en el lugar del ataque. Es importante que las organizaciones y las personas estén preparadas para enfrentar una posible amenaza de un atacante activo, lo que implica la implementación de protocolos de seguridad y respuesta, la formación de los empleados y la creación de medidas preventivas para minimizar el riesgo de estos ataques. </p>





<p class="has-text-align-center"><a href="https://www.youtube.com/watch?v=krr4u6uGdzc">Tiroteo en concierto de country Las Vegas, Nevada</a></p>





<p class="has-text-align-center"><a href="https://www.youtube.com/watch?v=m5gXa0SZADs">Ataque en las Ramblas en Barcelona, España</a></p>





<p><strong>¿Existen los atacantes activos en México?</strong></p>



<p>El fenómeno del atacante activo en México es una preocupación creciente en la sociedad y las autoridades. Si bien este tipo de ataques no son tan frecuentes en comparación con otros países, su impacto puede ser igualmente devastador. Es importante tomar medidas preventivas para minimizar el riesgo de estos ataques, tales como la mejora de la seguridad en espacios públicos y privados, el fortalecimiento de las fuerzas de seguridad y la promoción de la cultura de denuncia y la prevención del extremismo y la radicalización. </p>



<p>También es necesario tener en cuenta las posibles causas subyacentes que pueden llevar a un individuo a convertirse en un atacante activo, como los problemas de salud mental, la violencia intrafamiliar, el acoso escolar, entre otros. En resumen, es crucial que se tomen medidas integrales y coordinadas para prevenir y enfrentar el fenómeno del atacante activo en México.</p>





<p class="has-text-align-center"><a href="https://www.youtube.com/watch?v=fGF6eilGjxA">Ataque escuela en Monterrey, México</a></p>



<p><strong>¿Qué se puede hacer?</strong></p>



<ul>
<li><strong>Crear un plan de seguridad:</strong> Las organizaciones y los lugares públicos deben tener un plan de seguridad claro y efectivo para prevenir, detectar y responder a un incidente de Active Shooter. </li>



<li><strong>Identificar y reportar comportamientos inusuales:</strong> Todos los miembros de la organización o comunidad deben ser educados para detectar y reportar comportamientos inusuales que puedan indicar una posible amenaza.</li>



<li><strong>Fortalecer la seguridad física:</strong> La seguridad física debe ser mejorada para minimizar el acceso de un atacante activo a un lugar. Esto incluye medidas como el control de acceso, la seguridad de puertas y ventanas, la instalación de cámaras de seguridad y la capacitación del personal de seguridad.</li>



<li><strong>Entrenamiento del personal: </strong>Todo el personal debe estar capacitado para detectar, prevenir y responder a un incidente de Active Shooter. Esto puede incluir entrenamiento en primeros auxilios, evacuación de emergencia, búsqueda y rescate y otros aspectos críticos.</li>



<li><strong>Cooperación con las fuerzas del orden:</strong> Las organizaciones y comunidades deben trabajar estrechamente con las fuerzas del orden y otras autoridades para mejorar la preparación y la respuesta a un incidente.</li>
</ul>



<p class="has-text-align-right"><a href="https://epbox.io/2022/05/30/t2-e17-active-shooter/">También puede interesarte: T2 E17 Active Shooter</a></p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/ff80c6f0-c6e4-4da9-a1d6-82df71d1b0ea-T3-E7-THEBOX.mp3" length="116550624"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Active Shooter o Atacante Activo



Los atacantes activos son individuos o grupos que realizan ataques violentos y letales en espacios públicos o privados. Estos ataques pueden tener diferentes motivaciones, desde ideológicas y políticas hasta personales y emocionales. Los atacantes activos suelen llevar armas de fuego y pueden actuar solos o en grupo. 



El objetivo principal de estos ataques es causar el mayor daño posible a las personas que se encuentran en el lugar del ataque. Es importante que las organizaciones y las personas estén preparadas para enfrentar una posible amenaza de un atacante activo, lo que implica la implementación de protocolos de seguridad y respuesta, la formación de los empleados y la creación de medidas preventivas para minimizar el riesgo de estos ataques. 





Tiroteo en concierto de country Las Vegas, Nevada





Ataque en las Ramblas en Barcelona, España





¿Existen los atacantes activos en México?



El fenómeno del atacante activo en México es una preocupación creciente en la sociedad y las autoridades. Si bien este tipo de ataques no son tan frecuentes en comparación con otros países, su impacto puede ser igualmente devastador. Es importante tomar medidas preventivas para minimizar el riesgo de estos ataques, tales como la mejora de la seguridad en espacios públicos y privados, el fortalecimiento de las fuerzas de seguridad y la promoción de la cultura de denuncia y la prevención del extremismo y la radicalización. 



También es necesario tener en cuenta las posibles causas subyacentes que pueden llevar a un individuo a convertirse en un atacante activo, como los problemas de salud mental, la violencia intrafamiliar, el acoso escolar, entre otros. En resumen, es crucial que se tomen medidas integrales y coordinadas para prevenir y enfrentar el fenómeno del atacante activo en México.





Ataque escuela en Monterrey, México



¿Qué se puede hacer?




Crear un plan de seguridad: Las organizaciones y los lugares públicos deben tener un plan de seguridad claro y efectivo para prevenir, detectar y responder a un incidente de Active Shooter. 



Identificar y reportar comportamientos inusuales: Todos los miembros de la organización o comunidad deben ser educados para detectar y reportar comportamientos inusuales que puedan indicar una posible amenaza.



Fortalecer la seguridad física: La seguridad física debe ser mejorada para minimizar el acceso de un atacante activo a un lugar. Esto incluye medidas como el control de acceso, la seguridad de puertas y ventanas, la instalación de cámaras de seguridad y la capacitación del personal de seguridad.



Entrenamiento del personal: Todo el personal debe estar capacitado para detectar, prevenir y responder a un incidente de Active Shooter. Esto puede incluir entrenamiento en primeros auxilios, evacuación de emergencia, búsqueda y rescate y otros aspectos críticos.



Cooperación con las fuerzas del orden: Las organizaciones y comunidades deben trabajar estrechamente con las fuerzas del orden y otras autoridades para mejorar la preparación y la respuesta a un incidente.




También puede interesarte: T2 E17 Active Shooter]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/images/1470333/Post-IG-Invitado.jpg"></itunes:image>
                                                                            <itunes:duration>01:00:46</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T3 E6 "Hace sentido" Rompiendo el mito]]>
                </title>
                <pubDate>Mon, 24 Apr 2023 14:53:59 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/26694/episode/1463787</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t3-e6-hace-sentido-rompiendo-el-mito</link>
                                <description>
                                            <![CDATA[<p><strong>La razón vs el conocimiento</strong></p>



<p>La razón y el conocimiento están interconectados, pero no son sinónimos. La razón es la capacidad de utilizar el pensamiento lógico y la reflexión para llegar a conclusiones informadas, mientras que el conocimiento se refiere a la información que hemos adquirido sobre el mundo. Aunque la razón es esencial para la adquisición y el uso del conocimiento, el conocimiento en sí mismo puede ser obtenido a través de diversas fuentes, como la experiencia, la observación y la investigación. </p>



<p>Sin embargo, la razón nos permite evaluar críticamente el conocimiento y determinar su validez y relevancia. En definitiva, la razón y el conocimiento son dos aspectos fundamentales del pensamiento humano que trabajan juntos para ayudarnos a comprender y navegar el mundo que nos rodea.</p>



<p><strong>¿Qué es el Shuffle Driving o Shuffle Steering Technique?</strong></p>



<p>La técnica de "Shuffle Driving" es una técnica de conducción que se utiliza comúnmente en el automovilismo deportivo para mejorar el control y la estabilidad del vehículo. Consiste en un movimiento de las manos en el volante, donde el conductor coloca las manos en el volante a las 9 y 3 en punto, y luego alterna rápidamente la posición de las manos, moviendo la mano superior a las 12 en punto y la mano inferior a las 6 en punto. </p>



<p>Este movimiento repetitivo, o "shuffle", ayuda a mantener una postura de conducción más estable y reduce el riesgo de subviraje o sobreviraje. La técnica también se utiliza en la conducción en carretera como una forma de mejorar la capacidad de respuesta y el control del vehículo, pero debe ser utilizada con precaución y solo en condiciones de conducción seguras.</p>





<p><strong>¿Qué tanta predisposición tenemos a aprender?</strong></p>



<p>La predisposición de aprender puede depender de varios factores, como la motivación, el interés, la confianza en uno mismo y el entorno de aprendizaje. La motivación es un factor clave, ya que las personas que tienen un fuerte deseo de aprender y crecer tienden a ser más abiertas a nuevas ideas y experiencias. El interés también juega un papel importante, ya que las personas tienden a estar más motivadas para aprender cuando están interesadas en el tema o actividad. La confianza en uno mismo también es importante, ya que las personas que tienen una autoestima alta tienden a estar más abiertas al aprendizaje y a aceptar desafíos. Finalmente, el entorno de aprendizaje puede ser determinante, ya que un ambiente que fomente la curiosidad y el pensamiento crítico puede ayudar a desarrollar una predisposición positiva hacia el aprendizaje.</p>



<p class="has-text-align-right"><a href="https://epbox.io/2022/07/11/t2-e23-paradigmas-de-la-capacitacion/">También podría interesarte: T2 E23 Paradigmas de la capacitación</a></p>



<p><strong>¿Qué rol juega nuestra percepción en el entrenamiento?</strong></p>



<p>La percepción juega un papel crucial en el entrenamiento, ya que influye en cómo entendemos y asimilamos la información que recibimos. La forma en que percibimos una situación o tarea puede afectar nuestra motivación y nuestra capacidad para aprender y mejorar. Por ejemplo, si alguien percibe que una tarea es demasiado difícil o abrumadora, puede perder la motivación y tener dificultades para aprender. Por otro lado, si alguien percibe que una tarea es interesante y desafiante, puede estar más motivado para aprender y mejorar. Además, nuestra percepción también puede afectar nuestra capacidad para tomar decisiones y actuar de manera efectiva.</p>



<p><a href="https://www.linkedin.com/in/lic-j-ruben-fajardo-correa-cpp-psp-pci-dsc-b7aa0023/">Rubén Fajardo - Consultoría Estratégica Organizacional en Seguridad Integral</a></p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[La razón vs el conocimiento



La razón y el conocimiento están interconectados, pero no son sinónimos. La razón es la capacidad de utilizar el pensamiento lógico y la reflexión para llegar a conclusiones informadas, mientras que el conocimiento se refiere a la información que hemos adquirido sobre el mundo. Aunque la razón es esencial para la adquisición y el uso del conocimiento, el conocimiento en sí mismo puede ser obtenido a través de diversas fuentes, como la experiencia, la observación y la investigación. 



Sin embargo, la razón nos permite evaluar críticamente el conocimiento y determinar su validez y relevancia. En definitiva, la razón y el conocimiento son dos aspectos fundamentales del pensamiento humano que trabajan juntos para ayudarnos a comprender y navegar el mundo que nos rodea.



¿Qué es el Shuffle Driving o Shuffle Steering Technique?



La técnica de "Shuffle Driving" es una técnica de conducción que se utiliza comúnmente en el automovilismo deportivo para mejorar el control y la estabilidad del vehículo. Consiste en un movimiento de las manos en el volante, donde el conductor coloca las manos en el volante a las 9 y 3 en punto, y luego alterna rápidamente la posición de las manos, moviendo la mano superior a las 12 en punto y la mano inferior a las 6 en punto. 



Este movimiento repetitivo, o "shuffle", ayuda a mantener una postura de conducción más estable y reduce el riesgo de subviraje o sobreviraje. La técnica también se utiliza en la conducción en carretera como una forma de mejorar la capacidad de respuesta y el control del vehículo, pero debe ser utilizada con precaución y solo en condiciones de conducción seguras.





¿Qué tanta predisposición tenemos a aprender?



La predisposición de aprender puede depender de varios factores, como la motivación, el interés, la confianza en uno mismo y el entorno de aprendizaje. La motivación es un factor clave, ya que las personas que tienen un fuerte deseo de aprender y crecer tienden a ser más abiertas a nuevas ideas y experiencias. El interés también juega un papel importante, ya que las personas tienden a estar más motivadas para aprender cuando están interesadas en el tema o actividad. La confianza en uno mismo también es importante, ya que las personas que tienen una autoestima alta tienden a estar más abiertas al aprendizaje y a aceptar desafíos. Finalmente, el entorno de aprendizaje puede ser determinante, ya que un ambiente que fomente la curiosidad y el pensamiento crítico puede ayudar a desarrollar una predisposición positiva hacia el aprendizaje.



También podría interesarte: T2 E23 Paradigmas de la capacitación



¿Qué rol juega nuestra percepción en el entrenamiento?



La percepción juega un papel crucial en el entrenamiento, ya que influye en cómo entendemos y asimilamos la información que recibimos. La forma en que percibimos una situación o tarea puede afectar nuestra motivación y nuestra capacidad para aprender y mejorar. Por ejemplo, si alguien percibe que una tarea es demasiado difícil o abrumadora, puede perder la motivación y tener dificultades para aprender. Por otro lado, si alguien percibe que una tarea es interesante y desafiante, puede estar más motivado para aprender y mejorar. Además, nuestra percepción también puede afectar nuestra capacidad para tomar decisiones y actuar de manera efectiva.



Rubén Fajardo - Consultoría Estratégica Organizacional en Seguridad Integral]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T3 E6 "Hace sentido" Rompiendo el mito]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p><strong>La razón vs el conocimiento</strong></p>



<p>La razón y el conocimiento están interconectados, pero no son sinónimos. La razón es la capacidad de utilizar el pensamiento lógico y la reflexión para llegar a conclusiones informadas, mientras que el conocimiento se refiere a la información que hemos adquirido sobre el mundo. Aunque la razón es esencial para la adquisición y el uso del conocimiento, el conocimiento en sí mismo puede ser obtenido a través de diversas fuentes, como la experiencia, la observación y la investigación. </p>



<p>Sin embargo, la razón nos permite evaluar críticamente el conocimiento y determinar su validez y relevancia. En definitiva, la razón y el conocimiento son dos aspectos fundamentales del pensamiento humano que trabajan juntos para ayudarnos a comprender y navegar el mundo que nos rodea.</p>



<p><strong>¿Qué es el Shuffle Driving o Shuffle Steering Technique?</strong></p>



<p>La técnica de "Shuffle Driving" es una técnica de conducción que se utiliza comúnmente en el automovilismo deportivo para mejorar el control y la estabilidad del vehículo. Consiste en un movimiento de las manos en el volante, donde el conductor coloca las manos en el volante a las 9 y 3 en punto, y luego alterna rápidamente la posición de las manos, moviendo la mano superior a las 12 en punto y la mano inferior a las 6 en punto. </p>



<p>Este movimiento repetitivo, o "shuffle", ayuda a mantener una postura de conducción más estable y reduce el riesgo de subviraje o sobreviraje. La técnica también se utiliza en la conducción en carretera como una forma de mejorar la capacidad de respuesta y el control del vehículo, pero debe ser utilizada con precaución y solo en condiciones de conducción seguras.</p>





<p><strong>¿Qué tanta predisposición tenemos a aprender?</strong></p>



<p>La predisposición de aprender puede depender de varios factores, como la motivación, el interés, la confianza en uno mismo y el entorno de aprendizaje. La motivación es un factor clave, ya que las personas que tienen un fuerte deseo de aprender y crecer tienden a ser más abiertas a nuevas ideas y experiencias. El interés también juega un papel importante, ya que las personas tienden a estar más motivadas para aprender cuando están interesadas en el tema o actividad. La confianza en uno mismo también es importante, ya que las personas que tienen una autoestima alta tienden a estar más abiertas al aprendizaje y a aceptar desafíos. Finalmente, el entorno de aprendizaje puede ser determinante, ya que un ambiente que fomente la curiosidad y el pensamiento crítico puede ayudar a desarrollar una predisposición positiva hacia el aprendizaje.</p>



<p class="has-text-align-right"><a href="https://epbox.io/2022/07/11/t2-e23-paradigmas-de-la-capacitacion/">También podría interesarte: T2 E23 Paradigmas de la capacitación</a></p>



<p><strong>¿Qué rol juega nuestra percepción en el entrenamiento?</strong></p>



<p>La percepción juega un papel crucial en el entrenamiento, ya que influye en cómo entendemos y asimilamos la información que recibimos. La forma en que percibimos una situación o tarea puede afectar nuestra motivación y nuestra capacidad para aprender y mejorar. Por ejemplo, si alguien percibe que una tarea es demasiado difícil o abrumadora, puede perder la motivación y tener dificultades para aprender. Por otro lado, si alguien percibe que una tarea es interesante y desafiante, puede estar más motivado para aprender y mejorar. Además, nuestra percepción también puede afectar nuestra capacidad para tomar decisiones y actuar de manera efectiva.</p>



<p><a href="https://www.linkedin.com/in/lic-j-ruben-fajardo-correa-cpp-psp-pci-dsc-b7aa0023/">Rubén Fajardo - Consultoría Estratégica Organizacional en Seguridad Integral</a></p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/42c7bcc0-2f5a-46f9-a829-5e99688300ad-T3-E6-The-Box-mezcla.mp3" length="81658889"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[La razón vs el conocimiento



La razón y el conocimiento están interconectados, pero no son sinónimos. La razón es la capacidad de utilizar el pensamiento lógico y la reflexión para llegar a conclusiones informadas, mientras que el conocimiento se refiere a la información que hemos adquirido sobre el mundo. Aunque la razón es esencial para la adquisición y el uso del conocimiento, el conocimiento en sí mismo puede ser obtenido a través de diversas fuentes, como la experiencia, la observación y la investigación. 



Sin embargo, la razón nos permite evaluar críticamente el conocimiento y determinar su validez y relevancia. En definitiva, la razón y el conocimiento son dos aspectos fundamentales del pensamiento humano que trabajan juntos para ayudarnos a comprender y navegar el mundo que nos rodea.



¿Qué es el Shuffle Driving o Shuffle Steering Technique?



La técnica de "Shuffle Driving" es una técnica de conducción que se utiliza comúnmente en el automovilismo deportivo para mejorar el control y la estabilidad del vehículo. Consiste en un movimiento de las manos en el volante, donde el conductor coloca las manos en el volante a las 9 y 3 en punto, y luego alterna rápidamente la posición de las manos, moviendo la mano superior a las 12 en punto y la mano inferior a las 6 en punto. 



Este movimiento repetitivo, o "shuffle", ayuda a mantener una postura de conducción más estable y reduce el riesgo de subviraje o sobreviraje. La técnica también se utiliza en la conducción en carretera como una forma de mejorar la capacidad de respuesta y el control del vehículo, pero debe ser utilizada con precaución y solo en condiciones de conducción seguras.





¿Qué tanta predisposición tenemos a aprender?



La predisposición de aprender puede depender de varios factores, como la motivación, el interés, la confianza en uno mismo y el entorno de aprendizaje. La motivación es un factor clave, ya que las personas que tienen un fuerte deseo de aprender y crecer tienden a ser más abiertas a nuevas ideas y experiencias. El interés también juega un papel importante, ya que las personas tienden a estar más motivadas para aprender cuando están interesadas en el tema o actividad. La confianza en uno mismo también es importante, ya que las personas que tienen una autoestima alta tienden a estar más abiertas al aprendizaje y a aceptar desafíos. Finalmente, el entorno de aprendizaje puede ser determinante, ya que un ambiente que fomente la curiosidad y el pensamiento crítico puede ayudar a desarrollar una predisposición positiva hacia el aprendizaje.



También podría interesarte: T2 E23 Paradigmas de la capacitación



¿Qué rol juega nuestra percepción en el entrenamiento?



La percepción juega un papel crucial en el entrenamiento, ya que influye en cómo entendemos y asimilamos la información que recibimos. La forma en que percibimos una situación o tarea puede afectar nuestra motivación y nuestra capacidad para aprender y mejorar. Por ejemplo, si alguien percibe que una tarea es demasiado difícil o abrumadora, puede perder la motivación y tener dificultades para aprender. Por otro lado, si alguien percibe que una tarea es interesante y desafiante, puede estar más motivado para aprender y mejorar. Además, nuestra percepción también puede afectar nuestra capacidad para tomar decisiones y actuar de manera efectiva.



Rubén Fajardo - Consultoría Estratégica Organizacional en Seguridad Integral]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/images/1463787/Post-IG.jpg"></itunes:image>
                                                                            <itunes:duration>00:56:42</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T3 E5 Llamadas de engaño y extorsión]]>
                </title>
                <pubDate>Mon, 17 Apr 2023 14:35:18 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/26694/episode/1459571</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t3-e5-llamadas-de-engano-y-extorsion</link>
                                <description>
                                            <![CDATA[<p><strong>Extorsiones Telefónicas</strong></p>



<p>Las extorsiones telefónicas son un tipo de delito en el cual un individuo o grupo llama a una víctima y la amenaza con dañar su integridad física, la de sus seres queridos, o sus bienes materiales a menos que se cumpla con sus demandas (generalmente un pago en efectivo). Estas llamadas suelen ser realizadas por estafadores que utilizan técnicas de manipulación y engaño para hacer que la víctima crea que están en una situación de peligro inminente. </p>



<p><strong>La Amigdala Secuestrada</strong></p>



<p>La amígdala secuestrada es un término utilizado para describir una situación en la cual la amígdala, una estructura cerebral que juega un papel importante en la regulación de las emociones, se encuentra sobrecargada y controla de manera excesiva la respuesta emocional del individuo. Esto puede ocurrir en situaciones en las que el cerebro se percibe en peligro, real o imaginario, y la respuesta emocional resultante, como la ansiedad o el miedo, se vuelve abrumadora y difícil de controlar.</p>





<p><strong>Human Hacking</strong></p>



<p>El human hacking es una técnica de ciberataque que implica la manipulación de personas para obtener información o acceso a sistemas informáticos. Los hackers utilizan técnicas de ingeniería social para engañar a las personas y obtener información valiosa o acceso no autorizado. Es importante estar conscientes de esta técnica de ataque y tomar medidas para protegerse, como la implementación de políticas de seguridad y la formación de los empleados sobre cómo identificar y evitar el human hacking.</p>



<p><strong><a href="https://www.epsummit.com.mx/speakers/christopher-hadnagy/">El experto Christopher Hadnagy</a></strong></p>



<p><strong>¿Realmente funcionan las Cajas fuertes?</strong></p>



<p>Las cajas fuertes son dispositivos diseñados para proteger objetos valiosos o documentos importantes contra robos y daños. A continuación, se presentan algunos pros y contras de las cajas fuertes:</p>



<p>Pros:</p>



<ul>
<li>Ofrecen una protección efectiva contra robos y hurto, ya que están hechas de materiales resistentes y difíciles de penetrar.</li>



<li>Pueden ser ancladas al suelo o pared, lo que las hace aún más difíciles de mover o robar.</li>
</ul>



<p>Contras:</p>



<ul>
<li>No son totalmente a prueba de fuego ni de agua, por lo que es posible que los objetos dentro de la caja fuerte se dañen en caso de un incendio o inundación.</li>



<li>Algunas cajas fuertes pueden ser costosas, lo que puede ser un inconveniente para aquellos que buscan protección pero tienen un presupuesto limitado.</li>
</ul>



<p>Es importante tener en cuenta sus limitaciones y considerar otros métodos de protección si se requiere una protección más completa.</p>



<p class="has-text-align-right"><a href="https://epbox.io/2021/10/18/ep-22-experiencia-ep-summit-2021/">También te podría interesar: Ep.22 Experiencia EP SUMMIT 2021</a></p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Extorsiones Telefónicas



Las extorsiones telefónicas son un tipo de delito en el cual un individuo o grupo llama a una víctima y la amenaza con dañar su integridad física, la de sus seres queridos, o sus bienes materiales a menos que se cumpla con sus demandas (generalmente un pago en efectivo). Estas llamadas suelen ser realizadas por estafadores que utilizan técnicas de manipulación y engaño para hacer que la víctima crea que están en una situación de peligro inminente. 



La Amigdala Secuestrada



La amígdala secuestrada es un término utilizado para describir una situación en la cual la amígdala, una estructura cerebral que juega un papel importante en la regulación de las emociones, se encuentra sobrecargada y controla de manera excesiva la respuesta emocional del individuo. Esto puede ocurrir en situaciones en las que el cerebro se percibe en peligro, real o imaginario, y la respuesta emocional resultante, como la ansiedad o el miedo, se vuelve abrumadora y difícil de controlar.





Human Hacking



El human hacking es una técnica de ciberataque que implica la manipulación de personas para obtener información o acceso a sistemas informáticos. Los hackers utilizan técnicas de ingeniería social para engañar a las personas y obtener información valiosa o acceso no autorizado. Es importante estar conscientes de esta técnica de ataque y tomar medidas para protegerse, como la implementación de políticas de seguridad y la formación de los empleados sobre cómo identificar y evitar el human hacking.



El experto Christopher Hadnagy



¿Realmente funcionan las Cajas fuertes?



Las cajas fuertes son dispositivos diseñados para proteger objetos valiosos o documentos importantes contra robos y daños. A continuación, se presentan algunos pros y contras de las cajas fuertes:



Pros:




Ofrecen una protección efectiva contra robos y hurto, ya que están hechas de materiales resistentes y difíciles de penetrar.



Pueden ser ancladas al suelo o pared, lo que las hace aún más difíciles de mover o robar.




Contras:




No son totalmente a prueba de fuego ni de agua, por lo que es posible que los objetos dentro de la caja fuerte se dañen en caso de un incendio o inundación.



Algunas cajas fuertes pueden ser costosas, lo que puede ser un inconveniente para aquellos que buscan protección pero tienen un presupuesto limitado.




Es importante tener en cuenta sus limitaciones y considerar otros métodos de protección si se requiere una protección más completa.



También te podría interesar: Ep.22 Experiencia EP SUMMIT 2021]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T3 E5 Llamadas de engaño y extorsión]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p><strong>Extorsiones Telefónicas</strong></p>



<p>Las extorsiones telefónicas son un tipo de delito en el cual un individuo o grupo llama a una víctima y la amenaza con dañar su integridad física, la de sus seres queridos, o sus bienes materiales a menos que se cumpla con sus demandas (generalmente un pago en efectivo). Estas llamadas suelen ser realizadas por estafadores que utilizan técnicas de manipulación y engaño para hacer que la víctima crea que están en una situación de peligro inminente. </p>



<p><strong>La Amigdala Secuestrada</strong></p>



<p>La amígdala secuestrada es un término utilizado para describir una situación en la cual la amígdala, una estructura cerebral que juega un papel importante en la regulación de las emociones, se encuentra sobrecargada y controla de manera excesiva la respuesta emocional del individuo. Esto puede ocurrir en situaciones en las que el cerebro se percibe en peligro, real o imaginario, y la respuesta emocional resultante, como la ansiedad o el miedo, se vuelve abrumadora y difícil de controlar.</p>





<p><strong>Human Hacking</strong></p>



<p>El human hacking es una técnica de ciberataque que implica la manipulación de personas para obtener información o acceso a sistemas informáticos. Los hackers utilizan técnicas de ingeniería social para engañar a las personas y obtener información valiosa o acceso no autorizado. Es importante estar conscientes de esta técnica de ataque y tomar medidas para protegerse, como la implementación de políticas de seguridad y la formación de los empleados sobre cómo identificar y evitar el human hacking.</p>



<p><strong><a href="https://www.epsummit.com.mx/speakers/christopher-hadnagy/">El experto Christopher Hadnagy</a></strong></p>



<p><strong>¿Realmente funcionan las Cajas fuertes?</strong></p>



<p>Las cajas fuertes son dispositivos diseñados para proteger objetos valiosos o documentos importantes contra robos y daños. A continuación, se presentan algunos pros y contras de las cajas fuertes:</p>



<p>Pros:</p>



<ul>
<li>Ofrecen una protección efectiva contra robos y hurto, ya que están hechas de materiales resistentes y difíciles de penetrar.</li>



<li>Pueden ser ancladas al suelo o pared, lo que las hace aún más difíciles de mover o robar.</li>
</ul>



<p>Contras:</p>



<ul>
<li>No son totalmente a prueba de fuego ni de agua, por lo que es posible que los objetos dentro de la caja fuerte se dañen en caso de un incendio o inundación.</li>



<li>Algunas cajas fuertes pueden ser costosas, lo que puede ser un inconveniente para aquellos que buscan protección pero tienen un presupuesto limitado.</li>
</ul>



<p>Es importante tener en cuenta sus limitaciones y considerar otros métodos de protección si se requiere una protección más completa.</p>



<p class="has-text-align-right"><a href="https://epbox.io/2021/10/18/ep-22-experiencia-ep-summit-2021/">También te podría interesar: Ep.22 Experiencia EP SUMMIT 2021</a></p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/4446fd49-a600-4b67-83e0-4ea3e7868690-T3-E5-the-box-mezcla.mp3" length="92610800"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Extorsiones Telefónicas



Las extorsiones telefónicas son un tipo de delito en el cual un individuo o grupo llama a una víctima y la amenaza con dañar su integridad física, la de sus seres queridos, o sus bienes materiales a menos que se cumpla con sus demandas (generalmente un pago en efectivo). Estas llamadas suelen ser realizadas por estafadores que utilizan técnicas de manipulación y engaño para hacer que la víctima crea que están en una situación de peligro inminente. 



La Amigdala Secuestrada



La amígdala secuestrada es un término utilizado para describir una situación en la cual la amígdala, una estructura cerebral que juega un papel importante en la regulación de las emociones, se encuentra sobrecargada y controla de manera excesiva la respuesta emocional del individuo. Esto puede ocurrir en situaciones en las que el cerebro se percibe en peligro, real o imaginario, y la respuesta emocional resultante, como la ansiedad o el miedo, se vuelve abrumadora y difícil de controlar.





Human Hacking



El human hacking es una técnica de ciberataque que implica la manipulación de personas para obtener información o acceso a sistemas informáticos. Los hackers utilizan técnicas de ingeniería social para engañar a las personas y obtener información valiosa o acceso no autorizado. Es importante estar conscientes de esta técnica de ataque y tomar medidas para protegerse, como la implementación de políticas de seguridad y la formación de los empleados sobre cómo identificar y evitar el human hacking.



El experto Christopher Hadnagy



¿Realmente funcionan las Cajas fuertes?



Las cajas fuertes son dispositivos diseñados para proteger objetos valiosos o documentos importantes contra robos y daños. A continuación, se presentan algunos pros y contras de las cajas fuertes:



Pros:




Ofrecen una protección efectiva contra robos y hurto, ya que están hechas de materiales resistentes y difíciles de penetrar.



Pueden ser ancladas al suelo o pared, lo que las hace aún más difíciles de mover o robar.




Contras:




No son totalmente a prueba de fuego ni de agua, por lo que es posible que los objetos dentro de la caja fuerte se dañen en caso de un incendio o inundación.



Algunas cajas fuertes pueden ser costosas, lo que puede ser un inconveniente para aquellos que buscan protección pero tienen un presupuesto limitado.




Es importante tener en cuenta sus limitaciones y considerar otros métodos de protección si se requiere una protección más completa.



También te podría interesar: Ep.22 Experiencia EP SUMMIT 2021]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/images/1459571/85e859aac3d3603ae267afe464b87a1a-Post-IG-The-Box-ep5.jpg"></itunes:image>
                                                                            <itunes:duration>01:04:18</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T3 E4 Una segunda oportunidad. Detrás del libro]]>
                </title>
                <pubDate>Tue, 11 Apr 2023 15:07:32 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/26694/episode/1456260</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t3-e4-una-segunda-oportunidad-detras-del-libro</link>
                                <description>
                                            <![CDATA[<p><strong>Una Segunda Oportunidad</strong></p>



<p><strong><a href="https://www.linkedin.com/in/hector-c-6a91b87/">Héctor Coronado Navarro,</a></strong> un profesional de más de 30 años en seguridad, comparte sus aprendizajes en su primer libro "Segunda Oportunidad". Este libro ofrece una guía útil para los nuevos profesionales de la industria, basada en sus propias experiencias en el campo de la seguridad. Con formación en derecho penal, seguridad integral y una maestría en administración de la seguridad, Héctor es un experto en seguridad que comparte sus conocimientos a través de su libro. Es una herramienta valiosa para mejorar habilidades y conocimientos en la industria de la seguridad, y refleja su compromiso en la formación de profesionales de seguridad en constante crecimiento y adaptación.</p>



<p class="has-text-align-right"><a href="https://www.linkedin.com/in/hector-c-6a91b87/">Encuéntralo en Linkedin.</a></p>



<p><strong>Habilidades Técnicas y Suaves</strong></p>



<p>Las habilidades técnicas y suaves son importantes para el éxito en cualquier carrera. Las habilidades técnicas son específicas y se relacionan con conocimientos y habilidades para tareas específicas, mientras que las habilidades suaves se enfocan en habilidades interpersonales, liderazgo y resolución de conflictos. Ambas son complementarias y esenciales para la colaboración efectiva en equipo y la construcción de relaciones positivas en la organización. En general, estas habilidades pueden ayudar a las personas a tener éxito en su trabajo y carrera.</p>





<p><strong>Cuál es el futuro de la seguridad</strong></p>



<p>El futuro de la seguridad ejecutiva estará marcado por la implementación de tecnologías avanzadas y la gestión estratégica del riesgo para garantizar la protección efectiva de las empresas y sus activos. Será cada vez más integrado y proactivo, centrándose en la continuidad del negocio y la protección de la marca.</p>



<p class="has-text-align-right">Te puede interesar: <a href="https://epbox.io/2022/06/12/t19-e19-defensa-personal-y-proteccion-dentro-de-la-proteccion/">T2 E19 Defensa Personal y Protección Dentro de la Protección</a></p>





<p>En este libro encontrarás una reflexión crítica sobre romper paradigmas y las lecciones aprendidas a lo largo de más de 30 años de carrera en seguridad. A través de mis experiencias prácticas, compartiré contigo mis aprendizajes con pasión y humildad. Enfocándome en las áreas esenciales del mundo de la Seguridad Corporativa, este libro no es la "fórmula mágica" para solucionar problemas, sino una guía para ser una mejor versión de ti mismo. Como profesionales de la seguridad, protegemos lo más valioso, no solo los activos sino también la vida misma, por lo que es importante ser agentes de cambio y buscar soluciones distintas para un mundo diferente. Mi compromiso es apoyar a aquellos que comienzan y necesitan ayuda para aprender, como yo lo hice en su momento.</p>



<p><strong>Adquiérelo en <a href="https://www.amazon.com.mx/dp/B0C13KQQMS">Amazón México</a> o <a href="https://www.amazon.com/dp/B0C13KQQMS">Amazón USA</a></strong></p>



<p><strong>¿I.T. es lo mismo que seguridad?</strong></p>



<p>La tecnología de la información (IT) es un componente fundamental en la seguridad empresarial, y su uso continuará siendo fundamental en el futuro. La automatización, el análisis predictivo y la inteligencia artificial son solo algunos de los avances tecnológicos que están transformando el panorama de la seguridad. La seguridad cibernética también es cada vez más importante en un mundo cada vez más digitalizado, y los expertos en seguridad deberán estar actualizados y capacitados para detectar y responder a las amenazas digitales. En resumen, IT es y seguirá siendo una pieza clave en el futuro de la seguridad empresarial.</p>



<p><strong>Recomendaciones de libros:</strong></p>



<p class="has-text-align-center"><a href="https://www.amazon.com.mx/dp/B0C13KQQMS">Una segunda oportunidad :...</a></p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Una Segunda Oportunidad



Héctor Coronado Navarro, un profesional de más de 30 años en seguridad, comparte sus aprendizajes en su primer libro "Segunda Oportunidad". Este libro ofrece una guía útil para los nuevos profesionales de la industria, basada en sus propias experiencias en el campo de la seguridad. Con formación en derecho penal, seguridad integral y una maestría en administración de la seguridad, Héctor es un experto en seguridad que comparte sus conocimientos a través de su libro. Es una herramienta valiosa para mejorar habilidades y conocimientos en la industria de la seguridad, y refleja su compromiso en la formación de profesionales de seguridad en constante crecimiento y adaptación.



Encuéntralo en Linkedin.



Habilidades Técnicas y Suaves



Las habilidades técnicas y suaves son importantes para el éxito en cualquier carrera. Las habilidades técnicas son específicas y se relacionan con conocimientos y habilidades para tareas específicas, mientras que las habilidades suaves se enfocan en habilidades interpersonales, liderazgo y resolución de conflictos. Ambas son complementarias y esenciales para la colaboración efectiva en equipo y la construcción de relaciones positivas en la organización. En general, estas habilidades pueden ayudar a las personas a tener éxito en su trabajo y carrera.





Cuál es el futuro de la seguridad



El futuro de la seguridad ejecutiva estará marcado por la implementación de tecnologías avanzadas y la gestión estratégica del riesgo para garantizar la protección efectiva de las empresas y sus activos. Será cada vez más integrado y proactivo, centrándose en la continuidad del negocio y la protección de la marca.



Te puede interesar: T2 E19 Defensa Personal y Protección Dentro de la Protección





En este libro encontrarás una reflexión crítica sobre romper paradigmas y las lecciones aprendidas a lo largo de más de 30 años de carrera en seguridad. A través de mis experiencias prácticas, compartiré contigo mis aprendizajes con pasión y humildad. Enfocándome en las áreas esenciales del mundo de la Seguridad Corporativa, este libro no es la "fórmula mágica" para solucionar problemas, sino una guía para ser una mejor versión de ti mismo. Como profesionales de la seguridad, protegemos lo más valioso, no solo los activos sino también la vida misma, por lo que es importante ser agentes de cambio y buscar soluciones distintas para un mundo diferente. Mi compromiso es apoyar a aquellos que comienzan y necesitan ayuda para aprender, como yo lo hice en su momento.



Adquiérelo en Amazón México o Amazón USA



¿I.T. es lo mismo que seguridad?



La tecnología de la información (IT) es un componente fundamental en la seguridad empresarial, y su uso continuará siendo fundamental en el futuro. La automatización, el análisis predictivo y la inteligencia artificial son solo algunos de los avances tecnológicos que están transformando el panorama de la seguridad. La seguridad cibernética también es cada vez más importante en un mundo cada vez más digitalizado, y los expertos en seguridad deberán estar actualizados y capacitados para detectar y responder a las amenazas digitales. En resumen, IT es y seguirá siendo una pieza clave en el futuro de la seguridad empresarial.



Recomendaciones de libros:



Una segunda oportunidad :...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T3 E4 Una segunda oportunidad. Detrás del libro]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p><strong>Una Segunda Oportunidad</strong></p>



<p><strong><a href="https://www.linkedin.com/in/hector-c-6a91b87/">Héctor Coronado Navarro,</a></strong> un profesional de más de 30 años en seguridad, comparte sus aprendizajes en su primer libro "Segunda Oportunidad". Este libro ofrece una guía útil para los nuevos profesionales de la industria, basada en sus propias experiencias en el campo de la seguridad. Con formación en derecho penal, seguridad integral y una maestría en administración de la seguridad, Héctor es un experto en seguridad que comparte sus conocimientos a través de su libro. Es una herramienta valiosa para mejorar habilidades y conocimientos en la industria de la seguridad, y refleja su compromiso en la formación de profesionales de seguridad en constante crecimiento y adaptación.</p>



<p class="has-text-align-right"><a href="https://www.linkedin.com/in/hector-c-6a91b87/">Encuéntralo en Linkedin.</a></p>



<p><strong>Habilidades Técnicas y Suaves</strong></p>



<p>Las habilidades técnicas y suaves son importantes para el éxito en cualquier carrera. Las habilidades técnicas son específicas y se relacionan con conocimientos y habilidades para tareas específicas, mientras que las habilidades suaves se enfocan en habilidades interpersonales, liderazgo y resolución de conflictos. Ambas son complementarias y esenciales para la colaboración efectiva en equipo y la construcción de relaciones positivas en la organización. En general, estas habilidades pueden ayudar a las personas a tener éxito en su trabajo y carrera.</p>





<p><strong>Cuál es el futuro de la seguridad</strong></p>



<p>El futuro de la seguridad ejecutiva estará marcado por la implementación de tecnologías avanzadas y la gestión estratégica del riesgo para garantizar la protección efectiva de las empresas y sus activos. Será cada vez más integrado y proactivo, centrándose en la continuidad del negocio y la protección de la marca.</p>



<p class="has-text-align-right">Te puede interesar: <a href="https://epbox.io/2022/06/12/t19-e19-defensa-personal-y-proteccion-dentro-de-la-proteccion/">T2 E19 Defensa Personal y Protección Dentro de la Protección</a></p>





<p>En este libro encontrarás una reflexión crítica sobre romper paradigmas y las lecciones aprendidas a lo largo de más de 30 años de carrera en seguridad. A través de mis experiencias prácticas, compartiré contigo mis aprendizajes con pasión y humildad. Enfocándome en las áreas esenciales del mundo de la Seguridad Corporativa, este libro no es la "fórmula mágica" para solucionar problemas, sino una guía para ser una mejor versión de ti mismo. Como profesionales de la seguridad, protegemos lo más valioso, no solo los activos sino también la vida misma, por lo que es importante ser agentes de cambio y buscar soluciones distintas para un mundo diferente. Mi compromiso es apoyar a aquellos que comienzan y necesitan ayuda para aprender, como yo lo hice en su momento.</p>



<p><strong>Adquiérelo en <a href="https://www.amazon.com.mx/dp/B0C13KQQMS">Amazón México</a> o <a href="https://www.amazon.com/dp/B0C13KQQMS">Amazón USA</a></strong></p>



<p><strong>¿I.T. es lo mismo que seguridad?</strong></p>



<p>La tecnología de la información (IT) es un componente fundamental en la seguridad empresarial, y su uso continuará siendo fundamental en el futuro. La automatización, el análisis predictivo y la inteligencia artificial son solo algunos de los avances tecnológicos que están transformando el panorama de la seguridad. La seguridad cibernética también es cada vez más importante en un mundo cada vez más digitalizado, y los expertos en seguridad deberán estar actualizados y capacitados para detectar y responder a las amenazas digitales. En resumen, IT es y seguirá siendo una pieza clave en el futuro de la seguridad empresarial.</p>



<p><strong>Recomendaciones de libros:</strong></p>



<p class="has-text-align-center"><a href="https://www.amazon.com.mx/dp/B0C13KQQMS">Una segunda oportunidad : 8 aprendizajes en la Seguridad Corporativa </a>
<a href="https://www.amazon.com.mx/Antifragile-Things-Disorder-Incerto-English-ebook/dp/B0083DJWGO/ref=sr_1_1?keywords=antifragile&amp;qid=1681163558&amp;s=digital-text&amp;sprefix=antif%2Cdigital-text%2C161&amp;sr=1-1">Antifragile: Things That Gain from Disorder</a> 
<a href="https://www.amazon.com.mx/Protecci%C3%B3n-ejecutiva-siglo-XXI-doctrina/dp/8418238003">Protección ejecutiva en el siglo XXI: La nueva doctrina</a></p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/7d70ec23-51ee-41f9-92df-a2ed288e37b8-T3-E4-Thebox-Final.mp3" length="91523901"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Una Segunda Oportunidad



Héctor Coronado Navarro, un profesional de más de 30 años en seguridad, comparte sus aprendizajes en su primer libro "Segunda Oportunidad". Este libro ofrece una guía útil para los nuevos profesionales de la industria, basada en sus propias experiencias en el campo de la seguridad. Con formación en derecho penal, seguridad integral y una maestría en administración de la seguridad, Héctor es un experto en seguridad que comparte sus conocimientos a través de su libro. Es una herramienta valiosa para mejorar habilidades y conocimientos en la industria de la seguridad, y refleja su compromiso en la formación de profesionales de seguridad en constante crecimiento y adaptación.



Encuéntralo en Linkedin.



Habilidades Técnicas y Suaves



Las habilidades técnicas y suaves son importantes para el éxito en cualquier carrera. Las habilidades técnicas son específicas y se relacionan con conocimientos y habilidades para tareas específicas, mientras que las habilidades suaves se enfocan en habilidades interpersonales, liderazgo y resolución de conflictos. Ambas son complementarias y esenciales para la colaboración efectiva en equipo y la construcción de relaciones positivas en la organización. En general, estas habilidades pueden ayudar a las personas a tener éxito en su trabajo y carrera.





Cuál es el futuro de la seguridad



El futuro de la seguridad ejecutiva estará marcado por la implementación de tecnologías avanzadas y la gestión estratégica del riesgo para garantizar la protección efectiva de las empresas y sus activos. Será cada vez más integrado y proactivo, centrándose en la continuidad del negocio y la protección de la marca.



Te puede interesar: T2 E19 Defensa Personal y Protección Dentro de la Protección





En este libro encontrarás una reflexión crítica sobre romper paradigmas y las lecciones aprendidas a lo largo de más de 30 años de carrera en seguridad. A través de mis experiencias prácticas, compartiré contigo mis aprendizajes con pasión y humildad. Enfocándome en las áreas esenciales del mundo de la Seguridad Corporativa, este libro no es la "fórmula mágica" para solucionar problemas, sino una guía para ser una mejor versión de ti mismo. Como profesionales de la seguridad, protegemos lo más valioso, no solo los activos sino también la vida misma, por lo que es importante ser agentes de cambio y buscar soluciones distintas para un mundo diferente. Mi compromiso es apoyar a aquellos que comienzan y necesitan ayuda para aprender, como yo lo hice en su momento.



Adquiérelo en Amazón México o Amazón USA



¿I.T. es lo mismo que seguridad?



La tecnología de la información (IT) es un componente fundamental en la seguridad empresarial, y su uso continuará siendo fundamental en el futuro. La automatización, el análisis predictivo y la inteligencia artificial son solo algunos de los avances tecnológicos que están transformando el panorama de la seguridad. La seguridad cibernética también es cada vez más importante en un mundo cada vez más digitalizado, y los expertos en seguridad deberán estar actualizados y capacitados para detectar y responder a las amenazas digitales. En resumen, IT es y seguirá siendo una pieza clave en el futuro de la seguridad empresarial.



Recomendaciones de libros:



Una segunda oportunidad :...]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/images/1456260/IG-Post-The-Box-ep-4.jpg"></itunes:image>
                                                                            <itunes:duration>01:03:32</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T3 E3 Atacantes activos: psicología clínica y criminal]]>
                </title>
                <pubDate>Wed, 05 Apr 2023 21:22:05 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/26694/episode/1453087</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t3-e3-atacantes-activos-psicologia-clinica-y-criminal</link>
                                <description>
                                            <![CDATA[<p><strong>Mary Beth Wilkas Janke </strong></p>



<p>Es una exagente del Servicio Secreto de los Estados Unidos, que ahora es profesora de psicología en la Universidad George Washington y consultora en psicología forense y clínica. Recientemente ha publicado un libro titulado "The Protector: A Woman’s Journey from the Secret Service to Guarding VIPs and Working in Some of the World’s Most Dangerous Places", donde comparte sus experiencias en el Servicio Secreto y en la protección de personalidades importantes en lugares peligrosos del mundo.</p>



<p><strong>El bullying en las escuelas </strong></p>



<p>Es un comportamiento agresivo y repetitivo dirigido a una víctima específica. Puede causar graves consecuencias en la autoestima, salud mental y rendimiento académico de la víctima. Aunque hay iniciativas para prevenirlo, aún queda mucho por hacer para abordar este problema global.</p>





<p><strong>The Protector </strong></p>



<p>"The Protector", cuenta cómo Mary Beth aprendió a navegar por un campo dominado por hombres con valentía, integridad y coraje, y cómo la capacidad de superar la adversidad puede transformar los peores contratiempos en un crecimiento épico.</p>





<p><strong>Sociópata vs Psicópata</strong></p>



<p>Aunque a menudo se utilizan indistintamente, hay algunas diferencias entre un psicópata y un sociópata. Ambos términos se refieren a personas con trastornos de personalidad antisocial, pero la principal diferencia radica en su origen. Los psicópatas nacen con una predisposición biológica hacia su trastorno, mientras que los sociópatas desarrollan su conducta antisocial como resultado de factores ambientales, como la falta de empatía y el abuso infantil. En cuanto a su comportamiento, los psicópatas suelen ser más manipuladores y calculadores, mientras que los sociópatas son más impulsivos y violentos. En cualquier caso, ambos trastornos pueden ser peligrosos y es importante buscar ayuda profesional si se sospecha que alguien pueda tener estas características.</p>



<p class="has-text-align-right"><a href="https://epbox.io/2022/04/17/t2-e11-la-experiencia-de-una-de-las-primeras-mujeres-en-el-servicio-secreto/">Te puede interesar: T2 E11 La experiencia de una de las primeras mujeres en el servicio secreto</a></p>



<p><strong>Normalizamos el Crimen debido a nuestra profesión</strong></p>



<p>Sobrellevar las cosas puede ser un desafío, especialmente cuando se enfrenta a situaciones difíciles o estresantes en la vida. A veces, puede parecer abrumador y sentir que no se tiene el control sobre las circunstancias. Sin embargo, es importante recordar que cada persona tiene la capacidad de adaptarse y encontrar formas de superar las adversidades. Una estrategia efectiva es enfocarse en lo que se puede controlar y tomar medidas para manejar lo que está fuera de nuestro control. Esto puede incluir buscar apoyo emocional, mantener una actitud positiva, cuidar la salud mental y física y buscar soluciones prácticas a los problemas. Aprender a sobrellevar las cosas puede ser un proceso continuo, pero al tomar medidas positivas y ser proactivo, se puede encontrar la fuerza y la resiliencia necesarias para superar incluso los momentos más difíciles.</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Mary Beth Wilkas Janke 



Es una exagente del Servicio Secreto de los Estados Unidos, que ahora es profesora de psicología en la Universidad George Washington y consultora en psicología forense y clínica. Recientemente ha publicado un libro titulado "The Protector: A Woman’s Journey from the Secret Service to Guarding VIPs and Working in Some of the World’s Most Dangerous Places", donde comparte sus experiencias en el Servicio Secreto y en la protección de personalidades importantes en lugares peligrosos del mundo.



El bullying en las escuelas 



Es un comportamiento agresivo y repetitivo dirigido a una víctima específica. Puede causar graves consecuencias en la autoestima, salud mental y rendimiento académico de la víctima. Aunque hay iniciativas para prevenirlo, aún queda mucho por hacer para abordar este problema global.





The Protector 



"The Protector", cuenta cómo Mary Beth aprendió a navegar por un campo dominado por hombres con valentía, integridad y coraje, y cómo la capacidad de superar la adversidad puede transformar los peores contratiempos en un crecimiento épico.





Sociópata vs Psicópata



Aunque a menudo se utilizan indistintamente, hay algunas diferencias entre un psicópata y un sociópata. Ambos términos se refieren a personas con trastornos de personalidad antisocial, pero la principal diferencia radica en su origen. Los psicópatas nacen con una predisposición biológica hacia su trastorno, mientras que los sociópatas desarrollan su conducta antisocial como resultado de factores ambientales, como la falta de empatía y el abuso infantil. En cuanto a su comportamiento, los psicópatas suelen ser más manipuladores y calculadores, mientras que los sociópatas son más impulsivos y violentos. En cualquier caso, ambos trastornos pueden ser peligrosos y es importante buscar ayuda profesional si se sospecha que alguien pueda tener estas características.



Te puede interesar: T2 E11 La experiencia de una de las primeras mujeres en el servicio secreto



Normalizamos el Crimen debido a nuestra profesión



Sobrellevar las cosas puede ser un desafío, especialmente cuando se enfrenta a situaciones difíciles o estresantes en la vida. A veces, puede parecer abrumador y sentir que no se tiene el control sobre las circunstancias. Sin embargo, es importante recordar que cada persona tiene la capacidad de adaptarse y encontrar formas de superar las adversidades. Una estrategia efectiva es enfocarse en lo que se puede controlar y tomar medidas para manejar lo que está fuera de nuestro control. Esto puede incluir buscar apoyo emocional, mantener una actitud positiva, cuidar la salud mental y física y buscar soluciones prácticas a los problemas. Aprender a sobrellevar las cosas puede ser un proceso continuo, pero al tomar medidas positivas y ser proactivo, se puede encontrar la fuerza y la resiliencia necesarias para superar incluso los momentos más difíciles.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T3 E3 Atacantes activos: psicología clínica y criminal]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p><strong>Mary Beth Wilkas Janke </strong></p>



<p>Es una exagente del Servicio Secreto de los Estados Unidos, que ahora es profesora de psicología en la Universidad George Washington y consultora en psicología forense y clínica. Recientemente ha publicado un libro titulado "The Protector: A Woman’s Journey from the Secret Service to Guarding VIPs and Working in Some of the World’s Most Dangerous Places", donde comparte sus experiencias en el Servicio Secreto y en la protección de personalidades importantes en lugares peligrosos del mundo.</p>



<p><strong>El bullying en las escuelas </strong></p>



<p>Es un comportamiento agresivo y repetitivo dirigido a una víctima específica. Puede causar graves consecuencias en la autoestima, salud mental y rendimiento académico de la víctima. Aunque hay iniciativas para prevenirlo, aún queda mucho por hacer para abordar este problema global.</p>





<p><strong>The Protector </strong></p>



<p>"The Protector", cuenta cómo Mary Beth aprendió a navegar por un campo dominado por hombres con valentía, integridad y coraje, y cómo la capacidad de superar la adversidad puede transformar los peores contratiempos en un crecimiento épico.</p>





<p><strong>Sociópata vs Psicópata</strong></p>



<p>Aunque a menudo se utilizan indistintamente, hay algunas diferencias entre un psicópata y un sociópata. Ambos términos se refieren a personas con trastornos de personalidad antisocial, pero la principal diferencia radica en su origen. Los psicópatas nacen con una predisposición biológica hacia su trastorno, mientras que los sociópatas desarrollan su conducta antisocial como resultado de factores ambientales, como la falta de empatía y el abuso infantil. En cuanto a su comportamiento, los psicópatas suelen ser más manipuladores y calculadores, mientras que los sociópatas son más impulsivos y violentos. En cualquier caso, ambos trastornos pueden ser peligrosos y es importante buscar ayuda profesional si se sospecha que alguien pueda tener estas características.</p>



<p class="has-text-align-right"><a href="https://epbox.io/2022/04/17/t2-e11-la-experiencia-de-una-de-las-primeras-mujeres-en-el-servicio-secreto/">Te puede interesar: T2 E11 La experiencia de una de las primeras mujeres en el servicio secreto</a></p>



<p><strong>Normalizamos el Crimen debido a nuestra profesión</strong></p>



<p>Sobrellevar las cosas puede ser un desafío, especialmente cuando se enfrenta a situaciones difíciles o estresantes en la vida. A veces, puede parecer abrumador y sentir que no se tiene el control sobre las circunstancias. Sin embargo, es importante recordar que cada persona tiene la capacidad de adaptarse y encontrar formas de superar las adversidades. Una estrategia efectiva es enfocarse en lo que se puede controlar y tomar medidas para manejar lo que está fuera de nuestro control. Esto puede incluir buscar apoyo emocional, mantener una actitud positiva, cuidar la salud mental y física y buscar soluciones prácticas a los problemas. Aprender a sobrellevar las cosas puede ser un proceso continuo, pero al tomar medidas positivas y ser proactivo, se puede encontrar la fuerza y la resiliencia necesarias para superar incluso los momentos más difíciles.</p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/86d04148-525f-4ec3-bb5a-836fde933433-T3-E3-the-Box-mezcla.mp3" length="71954264"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Mary Beth Wilkas Janke 



Es una exagente del Servicio Secreto de los Estados Unidos, que ahora es profesora de psicología en la Universidad George Washington y consultora en psicología forense y clínica. Recientemente ha publicado un libro titulado "The Protector: A Woman’s Journey from the Secret Service to Guarding VIPs and Working in Some of the World’s Most Dangerous Places", donde comparte sus experiencias en el Servicio Secreto y en la protección de personalidades importantes en lugares peligrosos del mundo.



El bullying en las escuelas 



Es un comportamiento agresivo y repetitivo dirigido a una víctima específica. Puede causar graves consecuencias en la autoestima, salud mental y rendimiento académico de la víctima. Aunque hay iniciativas para prevenirlo, aún queda mucho por hacer para abordar este problema global.





The Protector 



"The Protector", cuenta cómo Mary Beth aprendió a navegar por un campo dominado por hombres con valentía, integridad y coraje, y cómo la capacidad de superar la adversidad puede transformar los peores contratiempos en un crecimiento épico.





Sociópata vs Psicópata



Aunque a menudo se utilizan indistintamente, hay algunas diferencias entre un psicópata y un sociópata. Ambos términos se refieren a personas con trastornos de personalidad antisocial, pero la principal diferencia radica en su origen. Los psicópatas nacen con una predisposición biológica hacia su trastorno, mientras que los sociópatas desarrollan su conducta antisocial como resultado de factores ambientales, como la falta de empatía y el abuso infantil. En cuanto a su comportamiento, los psicópatas suelen ser más manipuladores y calculadores, mientras que los sociópatas son más impulsivos y violentos. En cualquier caso, ambos trastornos pueden ser peligrosos y es importante buscar ayuda profesional si se sospecha que alguien pueda tener estas características.



Te puede interesar: T2 E11 La experiencia de una de las primeras mujeres en el servicio secreto



Normalizamos el Crimen debido a nuestra profesión



Sobrellevar las cosas puede ser un desafío, especialmente cuando se enfrenta a situaciones difíciles o estresantes en la vida. A veces, puede parecer abrumador y sentir que no se tiene el control sobre las circunstancias. Sin embargo, es importante recordar que cada persona tiene la capacidad de adaptarse y encontrar formas de superar las adversidades. Una estrategia efectiva es enfocarse en lo que se puede controlar y tomar medidas para manejar lo que está fuera de nuestro control. Esto puede incluir buscar apoyo emocional, mantener una actitud positiva, cuidar la salud mental y física y buscar soluciones prácticas a los problemas. Aprender a sobrellevar las cosas puede ser un proceso continuo, pero al tomar medidas positivas y ser proactivo, se puede encontrar la fuerza y la resiliencia necesarias para superar incluso los momentos más difíciles.]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/images/1453087/Post-IG-The-box.jpg"></itunes:image>
                                                                            <itunes:duration>00:49:57</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T3 E2 La era de los Drones en la Seguridad]]>
                </title>
                <pubDate>Mon, 27 Mar 2023 16:06:01 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/26694/episode/1445724</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t3-e2-la-era-de-los-drones-en-la-seguridad</link>
                                <description>
                                            <![CDATA[<p>Los drones ofrecen beneficios como monitorear grandes áreas y acceso a zonas peligrosas. Sin embargo, todavía no existen regulaciones, además de que hay desafíos técnicos y de capacitación. Aun así, los drones siguen evolucionando y se espera su integración en sistemas de seguridad existentes para mejorar aún más la seguridad.</p>



<p><strong>¿Qué es un Dron?</strong></p>



<p>Un dron, también conocido como vehículo aéreo no tripulado (VANT) o UAV (por sus siglas en inglés, Unmanned Aerial Vehicle), es un vehículo que vuela de manera autónoma o es controlado de forma remota desde una estación en tierra o una nave. Los drones pueden tener diferentes tamaños y formas, desde pequeños modelos de juguete hasta grandes vehículos utilizados en aplicaciones militares o industriales. Los drones pueden ser utilizados para una amplia variedad de tareas, como fotografía y videografía, inspección de infraestructuras, entregas de paquetes, monitoreo de incendios forestales, y, como mencionamos antes, en la seguridad ejecutiva.</p>





<p>Se espera que los drones sigan siendo una herramienta cada vez más valiosa en la seguridad, a medida que la tecnología continúa evolucionando y mejorando. Se prevé que los drones serán cada vez más capaces de realizar tareas autónomas y trabajar en conjunto con otros drones y sistemas de seguridad existentes, permitiendo una respuesta más rápida y eficaz a emergencias y amenazas. Sin embargo, los desafíos regulatorios y de privacidad pueden limitar su uso en algunos casos, y la capacitación especializada seguirá siendo un requisito para operar drones en aplicaciones de seguridad. En general, se espera que los drones se conviertan en una herramienta cada vez más integral en la seguridad en los próximos años, lo que permitirá a las empresas y organizaciones mejorar la seguridad de sus instalaciones y personal de manera efectiva y eficiente.
</p>





<p><strong>Pros:</strong></p>



<ul>
<li>Pueden monitorear grandes áreas de manera efectiva y económica.</li>
</ul>



<ul>
<li>Tienen acceso a zonas peligrosas o de difícil acceso.</li>
</ul>



<ul>
<li>Proporcionan una vista aérea en tiempo real para una mejor toma de decisiones.</li>
</ul>



<ul>
<li>Pueden actuar como una herramienta disuasoria para posibles amenazas.</li>
</ul>



<ul>
<li>Pueden ser controlados de forma remota, lo que reduce el riesgo de lesiones del personal de seguridad.</li>
</ul>



<p><strong>Contras:</strong></p>



<ul>
<li>Las regulaciones actuales y potenciales pueden limitar su uso para fines de seguridad, lo que puede plantear preocupaciones de privacidad y restricciones de vuelo.</li>
</ul>



<ul>
<li>Se requiere de un entrenamiento especializado para operarlos, lo que puede aumentar los costos y restringir su uso a personal capacitado.</li>
</ul>



<ul>
<li>La transmisión y almacenamiento de datos pueden plantear problemas de seguridad y privacidad, lo que puede ser especialmente problemático cuando se manejan datos sensibles.</li>
</ul>



<ul>
<li>Los drones son vulnerables a los problemas técnicos, como fallas mecánicas, errores de software y problemas de comunicación.</li>
</ul>



<ul>
<li>Los drones pueden ser hackeados y utilizados para realizar actividades maliciosas.</li>
</ul>



<p class="has-text-align-right"><a href="https://epbox.io/2022/06/20/t2-e20-ciberseguridad-en-proteccion-ejecutiva/" target="_blank" rel="noreferrer noopener">Te puede interesar: T2 E20 Ciberseguridad en Protección Ejecutiva</a></p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Los drones ofrecen beneficios como monitorear grandes áreas y acceso a zonas peligrosas. Sin embargo, todavía no existen regulaciones, además de que hay desafíos técnicos y de capacitación. Aun así, los drones siguen evolucionando y se espera su integración en sistemas de seguridad existentes para mejorar aún más la seguridad.



¿Qué es un Dron?



Un dron, también conocido como vehículo aéreo no tripulado (VANT) o UAV (por sus siglas en inglés, Unmanned Aerial Vehicle), es un vehículo que vuela de manera autónoma o es controlado de forma remota desde una estación en tierra o una nave. Los drones pueden tener diferentes tamaños y formas, desde pequeños modelos de juguete hasta grandes vehículos utilizados en aplicaciones militares o industriales. Los drones pueden ser utilizados para una amplia variedad de tareas, como fotografía y videografía, inspección de infraestructuras, entregas de paquetes, monitoreo de incendios forestales, y, como mencionamos antes, en la seguridad ejecutiva.





Se espera que los drones sigan siendo una herramienta cada vez más valiosa en la seguridad, a medida que la tecnología continúa evolucionando y mejorando. Se prevé que los drones serán cada vez más capaces de realizar tareas autónomas y trabajar en conjunto con otros drones y sistemas de seguridad existentes, permitiendo una respuesta más rápida y eficaz a emergencias y amenazas. Sin embargo, los desafíos regulatorios y de privacidad pueden limitar su uso en algunos casos, y la capacitación especializada seguirá siendo un requisito para operar drones en aplicaciones de seguridad. En general, se espera que los drones se conviertan en una herramienta cada vez más integral en la seguridad en los próximos años, lo que permitirá a las empresas y organizaciones mejorar la seguridad de sus instalaciones y personal de manera efectiva y eficiente.






Pros:




Pueden monitorear grandes áreas de manera efectiva y económica.





Tienen acceso a zonas peligrosas o de difícil acceso.





Proporcionan una vista aérea en tiempo real para una mejor toma de decisiones.





Pueden actuar como una herramienta disuasoria para posibles amenazas.





Pueden ser controlados de forma remota, lo que reduce el riesgo de lesiones del personal de seguridad.




Contras:




Las regulaciones actuales y potenciales pueden limitar su uso para fines de seguridad, lo que puede plantear preocupaciones de privacidad y restricciones de vuelo.





Se requiere de un entrenamiento especializado para operarlos, lo que puede aumentar los costos y restringir su uso a personal capacitado.





La transmisión y almacenamiento de datos pueden plantear problemas de seguridad y privacidad, lo que puede ser especialmente problemático cuando se manejan datos sensibles.





Los drones son vulnerables a los problemas técnicos, como fallas mecánicas, errores de software y problemas de comunicación.





Los drones pueden ser hackeados y utilizados para realizar actividades maliciosas.




Te puede interesar: T2 E20 Ciberseguridad en Protección Ejecutiva]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T3 E2 La era de los Drones en la Seguridad]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p>Los drones ofrecen beneficios como monitorear grandes áreas y acceso a zonas peligrosas. Sin embargo, todavía no existen regulaciones, además de que hay desafíos técnicos y de capacitación. Aun así, los drones siguen evolucionando y se espera su integración en sistemas de seguridad existentes para mejorar aún más la seguridad.</p>



<p><strong>¿Qué es un Dron?</strong></p>



<p>Un dron, también conocido como vehículo aéreo no tripulado (VANT) o UAV (por sus siglas en inglés, Unmanned Aerial Vehicle), es un vehículo que vuela de manera autónoma o es controlado de forma remota desde una estación en tierra o una nave. Los drones pueden tener diferentes tamaños y formas, desde pequeños modelos de juguete hasta grandes vehículos utilizados en aplicaciones militares o industriales. Los drones pueden ser utilizados para una amplia variedad de tareas, como fotografía y videografía, inspección de infraestructuras, entregas de paquetes, monitoreo de incendios forestales, y, como mencionamos antes, en la seguridad ejecutiva.</p>





<p>Se espera que los drones sigan siendo una herramienta cada vez más valiosa en la seguridad, a medida que la tecnología continúa evolucionando y mejorando. Se prevé que los drones serán cada vez más capaces de realizar tareas autónomas y trabajar en conjunto con otros drones y sistemas de seguridad existentes, permitiendo una respuesta más rápida y eficaz a emergencias y amenazas. Sin embargo, los desafíos regulatorios y de privacidad pueden limitar su uso en algunos casos, y la capacitación especializada seguirá siendo un requisito para operar drones en aplicaciones de seguridad. En general, se espera que los drones se conviertan en una herramienta cada vez más integral en la seguridad en los próximos años, lo que permitirá a las empresas y organizaciones mejorar la seguridad de sus instalaciones y personal de manera efectiva y eficiente.
</p>





<p><strong>Pros:</strong></p>



<ul>
<li>Pueden monitorear grandes áreas de manera efectiva y económica.</li>
</ul>



<ul>
<li>Tienen acceso a zonas peligrosas o de difícil acceso.</li>
</ul>



<ul>
<li>Proporcionan una vista aérea en tiempo real para una mejor toma de decisiones.</li>
</ul>



<ul>
<li>Pueden actuar como una herramienta disuasoria para posibles amenazas.</li>
</ul>



<ul>
<li>Pueden ser controlados de forma remota, lo que reduce el riesgo de lesiones del personal de seguridad.</li>
</ul>



<p><strong>Contras:</strong></p>



<ul>
<li>Las regulaciones actuales y potenciales pueden limitar su uso para fines de seguridad, lo que puede plantear preocupaciones de privacidad y restricciones de vuelo.</li>
</ul>



<ul>
<li>Se requiere de un entrenamiento especializado para operarlos, lo que puede aumentar los costos y restringir su uso a personal capacitado.</li>
</ul>



<ul>
<li>La transmisión y almacenamiento de datos pueden plantear problemas de seguridad y privacidad, lo que puede ser especialmente problemático cuando se manejan datos sensibles.</li>
</ul>



<ul>
<li>Los drones son vulnerables a los problemas técnicos, como fallas mecánicas, errores de software y problemas de comunicación.</li>
</ul>



<ul>
<li>Los drones pueden ser hackeados y utilizados para realizar actividades maliciosas.</li>
</ul>



<p class="has-text-align-right"><a href="https://epbox.io/2022/06/20/t2-e20-ciberseguridad-en-proteccion-ejecutiva/" target="_blank" rel="noreferrer noopener">Te puede interesar: T2 E20 Ciberseguridad en Protección Ejecutiva</a></p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/4d8e9167-a4c3-4e89-b5da-5fbba67cc5bc-T3-E2-The-Box-mezcla-V2.mp3" length="92726679"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Los drones ofrecen beneficios como monitorear grandes áreas y acceso a zonas peligrosas. Sin embargo, todavía no existen regulaciones, además de que hay desafíos técnicos y de capacitación. Aun así, los drones siguen evolucionando y se espera su integración en sistemas de seguridad existentes para mejorar aún más la seguridad.



¿Qué es un Dron?



Un dron, también conocido como vehículo aéreo no tripulado (VANT) o UAV (por sus siglas en inglés, Unmanned Aerial Vehicle), es un vehículo que vuela de manera autónoma o es controlado de forma remota desde una estación en tierra o una nave. Los drones pueden tener diferentes tamaños y formas, desde pequeños modelos de juguete hasta grandes vehículos utilizados en aplicaciones militares o industriales. Los drones pueden ser utilizados para una amplia variedad de tareas, como fotografía y videografía, inspección de infraestructuras, entregas de paquetes, monitoreo de incendios forestales, y, como mencionamos antes, en la seguridad ejecutiva.





Se espera que los drones sigan siendo una herramienta cada vez más valiosa en la seguridad, a medida que la tecnología continúa evolucionando y mejorando. Se prevé que los drones serán cada vez más capaces de realizar tareas autónomas y trabajar en conjunto con otros drones y sistemas de seguridad existentes, permitiendo una respuesta más rápida y eficaz a emergencias y amenazas. Sin embargo, los desafíos regulatorios y de privacidad pueden limitar su uso en algunos casos, y la capacitación especializada seguirá siendo un requisito para operar drones en aplicaciones de seguridad. En general, se espera que los drones se conviertan en una herramienta cada vez más integral en la seguridad en los próximos años, lo que permitirá a las empresas y organizaciones mejorar la seguridad de sus instalaciones y personal de manera efectiva y eficiente.






Pros:




Pueden monitorear grandes áreas de manera efectiva y económica.





Tienen acceso a zonas peligrosas o de difícil acceso.





Proporcionan una vista aérea en tiempo real para una mejor toma de decisiones.





Pueden actuar como una herramienta disuasoria para posibles amenazas.





Pueden ser controlados de forma remota, lo que reduce el riesgo de lesiones del personal de seguridad.




Contras:




Las regulaciones actuales y potenciales pueden limitar su uso para fines de seguridad, lo que puede plantear preocupaciones de privacidad y restricciones de vuelo.





Se requiere de un entrenamiento especializado para operarlos, lo que puede aumentar los costos y restringir su uso a personal capacitado.





La transmisión y almacenamiento de datos pueden plantear problemas de seguridad y privacidad, lo que puede ser especialmente problemático cuando se manejan datos sensibles.





Los drones son vulnerables a los problemas técnicos, como fallas mecánicas, errores de software y problemas de comunicación.





Los drones pueden ser hackeados y utilizados para realizar actividades maliciosas.




Te puede interesar: T2 E20 Ciberseguridad en Protección Ejecutiva]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/images/1445724/Post-IG-1.jpg"></itunes:image>
                                                                            <itunes:duration>01:04:23</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T3 E1 Una mirada a los desafíos de seguridad en 2023]]>
                </title>
                <pubDate>Mon, 20 Mar 2023 03:53:11 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://permalink.castos.com/podcast/26694/episode/1440265</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t3-e1-una-mirada-a-los-desafios-de-seguridad-en-2023</link>
                                <description>
                                            <![CDATA[<p class="has-medium-font-size"><strong>Problemáticas de seguridad en 2022</strong></p>



<ul>
<li>Extorsiones: el ofrecimiento de no cumplir una amenaza a cambio de un beneficio.</li>
</ul>



<ul>
<li>Robo a casa habitación: delito que comete un presunto delincuente al apoderarse de bienes ajenos al invadir propiedades privadas como casas, terrenos o departamentos.</li>
</ul>



<ul>
<li>Cultura de seguridad inexistente: las personas han sobredimensionado los delitos que son poco probables e infravaloran los delitos a los que sí son proclives.</li>
</ul>







<p class="has-medium-font-size"><strong>Jordan Peterson: el alcohol es increíblemente peligroso</strong></p>





<p>Jordan B. Peterson. Polemista profesor de Psicología de la Universidad de Toronto se ha erigido en la nueva sensación de los medios con sus discursos, clases, ensayos y entrevistas. Publicó su primer libro, Maps of Meaning: The Architecture of Belief (Mapas de significado: la arquitectura de la creencia) en 1999 y está disponible de manera gratuita en su sitio web personal. Su libro, 12 Rules for Life: An Antidote to Chaos, fue publicado en enero de 2018.</p>



<p class="has-medium-font-size"><strong>Problemáticas de seguridad en 2023</strong></p>



<p><strong>Nuevas Extorsiones </strong></p>



<ul>
<li>Extorsiones presenciales: a diferencia de las extorsiones en donde la solución era colgar, ahora es difícil saber si la persona que llega a tu casa o negocio a pedir una cuota económica es realmente peligroso. </li>



<li>Extorsiones con deep fake: se conoce como deep fakes a los videos y las fotos con ensambles cuasi perfectos donde se combina el rostro de una persona con el cuerpo de otro; o bien cuando se fusionan dos caras en una. Esta tecnología, que se nutre de un sistema de aprendizaje automático y un importante set de datos, permite generar todo tipo de resultados realistas.</li>
</ul>





<p><strong>Ingeniería social</strong></p>



<p><strong>Kevin Mitnick</strong> “el hacker más buscado de todo el ciberespacio” (según el New York Times), considera a la ingeniería social como el arte de utilizar la psicología para hacer que otras personas hagan lo que nosotros queramos sin que se den cuenta que están siendo manipuladas.</p>



<p class="has-text-align-right"><strong><a href="https://epbox.io/2022/02/20/t2-e3-la-ciencia-de-la-manipulacion/">Te puede interesar: T2 E3 La Ciencia de la Manipulación</a></strong></p>







<p><strong>Recomendaciones</strong></p>



<ul>
<li><a href="https://www.amazon.com.mx/Influence-Psychology-Persuasion-Robert-Cialdini/dp/006124189X/ref=asc_df_006124189X/?tag=gledskshopmx-20&amp;linkCode=df0&amp;hvadid=353528686269&amp;hvpos=&amp;hvnetw=g&amp;hvrand=16903602473958697820&amp;hvpone=&amp;hvptwo=&amp;hvqmt=&amp;hvdev=c&amp;hvdvcmdl=&amp;hvlocint=&amp;hvlocphy=1010043&amp;hvtargid=pla-395340045310&amp;psc=1">Influence: The Psychology of Persuasion - Robert B Cialdini PhD</a></li>



<li><a href="https://www.amazon.com.mx/Pensar-r%C3%A1pido-pensar-despacio-Kahneman/dp/6073122861">Pensando rápido y despacio - Daniel Kahneman</a></li>
</ul>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Problemáticas de seguridad en 2022




Extorsiones: el ofrecimiento de no cumplir una amenaza a cambio de un beneficio.





Robo a casa habitación: delito que comete un presunto delincuente al apoderarse de bienes ajenos al invadir propiedades privadas como casas, terrenos o departamentos.





Cultura de seguridad inexistente: las personas han sobredimensionado los delitos que son poco probables e infravaloran los delitos a los que sí son proclives.








Jordan Peterson: el alcohol es increíblemente peligroso





Jordan B. Peterson. Polemista profesor de Psicología de la Universidad de Toronto se ha erigido en la nueva sensación de los medios con sus discursos, clases, ensayos y entrevistas. Publicó su primer libro, Maps of Meaning: The Architecture of Belief (Mapas de significado: la arquitectura de la creencia) en 1999 y está disponible de manera gratuita en su sitio web personal. Su libro, 12 Rules for Life: An Antidote to Chaos, fue publicado en enero de 2018.



Problemáticas de seguridad en 2023



Nuevas Extorsiones 




Extorsiones presenciales: a diferencia de las extorsiones en donde la solución era colgar, ahora es difícil saber si la persona que llega a tu casa o negocio a pedir una cuota económica es realmente peligroso. 



Extorsiones con deep fake: se conoce como deep fakes a los videos y las fotos con ensambles cuasi perfectos donde se combina el rostro de una persona con el cuerpo de otro; o bien cuando se fusionan dos caras en una. Esta tecnología, que se nutre de un sistema de aprendizaje automático y un importante set de datos, permite generar todo tipo de resultados realistas.






Ingeniería social



Kevin Mitnick “el hacker más buscado de todo el ciberespacio” (según el New York Times), considera a la ingeniería social como el arte de utilizar la psicología para hacer que otras personas hagan lo que nosotros queramos sin que se den cuenta que están siendo manipuladas.



Te puede interesar: T2 E3 La Ciencia de la Manipulación







Recomendaciones




Influence: The Psychology of Persuasion - Robert B Cialdini PhD



Pensando rápido y despacio - Daniel Kahneman
]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T3 E1 Una mirada a los desafíos de seguridad en 2023]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p class="has-medium-font-size"><strong>Problemáticas de seguridad en 2022</strong></p>



<ul>
<li>Extorsiones: el ofrecimiento de no cumplir una amenaza a cambio de un beneficio.</li>
</ul>



<ul>
<li>Robo a casa habitación: delito que comete un presunto delincuente al apoderarse de bienes ajenos al invadir propiedades privadas como casas, terrenos o departamentos.</li>
</ul>



<ul>
<li>Cultura de seguridad inexistente: las personas han sobredimensionado los delitos que son poco probables e infravaloran los delitos a los que sí son proclives.</li>
</ul>







<p class="has-medium-font-size"><strong>Jordan Peterson: el alcohol es increíblemente peligroso</strong></p>





<p>Jordan B. Peterson. Polemista profesor de Psicología de la Universidad de Toronto se ha erigido en la nueva sensación de los medios con sus discursos, clases, ensayos y entrevistas. Publicó su primer libro, Maps of Meaning: The Architecture of Belief (Mapas de significado: la arquitectura de la creencia) en 1999 y está disponible de manera gratuita en su sitio web personal. Su libro, 12 Rules for Life: An Antidote to Chaos, fue publicado en enero de 2018.</p>



<p class="has-medium-font-size"><strong>Problemáticas de seguridad en 2023</strong></p>



<p><strong>Nuevas Extorsiones </strong></p>



<ul>
<li>Extorsiones presenciales: a diferencia de las extorsiones en donde la solución era colgar, ahora es difícil saber si la persona que llega a tu casa o negocio a pedir una cuota económica es realmente peligroso. </li>



<li>Extorsiones con deep fake: se conoce como deep fakes a los videos y las fotos con ensambles cuasi perfectos donde se combina el rostro de una persona con el cuerpo de otro; o bien cuando se fusionan dos caras en una. Esta tecnología, que se nutre de un sistema de aprendizaje automático y un importante set de datos, permite generar todo tipo de resultados realistas.</li>
</ul>





<p><strong>Ingeniería social</strong></p>



<p><strong>Kevin Mitnick</strong> “el hacker más buscado de todo el ciberespacio” (según el New York Times), considera a la ingeniería social como el arte de utilizar la psicología para hacer que otras personas hagan lo que nosotros queramos sin que se den cuenta que están siendo manipuladas.</p>



<p class="has-text-align-right"><strong><a href="https://epbox.io/2022/02/20/t2-e3-la-ciencia-de-la-manipulacion/">Te puede interesar: T2 E3 La Ciencia de la Manipulación</a></strong></p>







<p><strong>Recomendaciones</strong></p>



<ul>
<li><a href="https://www.amazon.com.mx/Influence-Psychology-Persuasion-Robert-Cialdini/dp/006124189X/ref=asc_df_006124189X/?tag=gledskshopmx-20&amp;linkCode=df0&amp;hvadid=353528686269&amp;hvpos=&amp;hvnetw=g&amp;hvrand=16903602473958697820&amp;hvpone=&amp;hvptwo=&amp;hvqmt=&amp;hvdev=c&amp;hvdvcmdl=&amp;hvlocint=&amp;hvlocphy=1010043&amp;hvtargid=pla-395340045310&amp;psc=1">Influence: The Psychology of Persuasion - Robert B Cialdini PhD</a></li>



<li><a href="https://www.amazon.com.mx/Pensar-r%C3%A1pido-pensar-despacio-Kahneman/dp/6073122861">Pensando rápido y despacio - Daniel Kahneman</a></li>
</ul>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/7003183a-3c85-48ab-8bec-104be0fa0032-T3E1.mp3" length="156448252"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Problemáticas de seguridad en 2022




Extorsiones: el ofrecimiento de no cumplir una amenaza a cambio de un beneficio.





Robo a casa habitación: delito que comete un presunto delincuente al apoderarse de bienes ajenos al invadir propiedades privadas como casas, terrenos o departamentos.





Cultura de seguridad inexistente: las personas han sobredimensionado los delitos que son poco probables e infravaloran los delitos a los que sí son proclives.








Jordan Peterson: el alcohol es increíblemente peligroso





Jordan B. Peterson. Polemista profesor de Psicología de la Universidad de Toronto se ha erigido en la nueva sensación de los medios con sus discursos, clases, ensayos y entrevistas. Publicó su primer libro, Maps of Meaning: The Architecture of Belief (Mapas de significado: la arquitectura de la creencia) en 1999 y está disponible de manera gratuita en su sitio web personal. Su libro, 12 Rules for Life: An Antidote to Chaos, fue publicado en enero de 2018.



Problemáticas de seguridad en 2023



Nuevas Extorsiones 




Extorsiones presenciales: a diferencia de las extorsiones en donde la solución era colgar, ahora es difícil saber si la persona que llega a tu casa o negocio a pedir una cuota económica es realmente peligroso. 



Extorsiones con deep fake: se conoce como deep fakes a los videos y las fotos con ensambles cuasi perfectos donde se combina el rostro de una persona con el cuerpo de otro; o bien cuando se fusionan dos caras en una. Esta tecnología, que se nutre de un sistema de aprendizaje automático y un importante set de datos, permite generar todo tipo de resultados realistas.






Ingeniería social



Kevin Mitnick “el hacker más buscado de todo el ciberespacio” (según el New York Times), considera a la ingeniería social como el arte de utilizar la psicología para hacer que otras personas hagan lo que nosotros queramos sin que se den cuenta que están siendo manipuladas.



Te puede interesar: T2 E3 La Ciencia de la Manipulación







Recomendaciones




Influence: The Psychology of Persuasion - Robert B Cialdini PhD



Pensando rápido y despacio - Daniel Kahneman
]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/images/1440265/Post-IG.jpg"></itunes:image>
                                                                            <itunes:duration>01:05:10</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E25 Seguridad a Personas como especialidad de Seguridad Corporativa]]>
                </title>
                <pubDate>Mon, 25 Jul 2022 04:00:00 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/t2-e25-seguridad-a-personas-como-especialidad-de-segv9h</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t2-e25-seguridad-a-personas-como-especialidad-de-segv9h</link>
                                <description>
                                            <![CDATA[<p>Protección Ejecutiva Privada vs Seguridad Corporativa</p>



<p>La Seguridad Ejecutiva Corporativa tiene grandes implicaciones a diferencia de la Protección Ejecutiva, ya que su función es velar por la seguridad de todas las personas de la empresa, por lo que es necesario pasar por un proceso de inteligencia para protegerlos.</p>



<p>La protección en una organización va mucho mas allá, se deben consideran elementos para diseñar una serie de programas que permitan realizar acciones sin exponer al colaborador a un secuestro, agresión física, daño colateral, etc. </p>



<p>Tipos de personas a quien cuidar en una empresa:</p>



<ol type="a"><li>VIP - Presidente, Vicepresidente, Director General</li><li>PRP - Personas de Riesgo Potencial </li><li>Accionistas / Socios</li><li>Empleados, proveedores, clientes que están expuestos a distintos riesgos por la naturaleza de su trabajo.</li></ol>



<p>Lo que le importa a un Director de Seguridad:  Salvaguardar la vida </p>



<p>Su responsabilidad es lograr que la empresa asimile las pérdidas desde otro punto de vista para que no sean vistas como tales, debido a que no sólo importa la pérdida de vidas, sino también la integridad física de la persona.</p>



<p>El trabajo de un director de seguridad es convencer a la organización que invierta en las áreas que se requieren, así  como dar a conocer los protocolos y procesos implementados que generen un alto impacto, con un bajo costo, pues es responsabilidad de la organización proveer de seguridad a sus colaboradores.</p>



<p>Periodos críticos en cualquier empresa:</p>



<ul><li>Los tiempos por los que se pasa</li><li>La naturaleza </li><li>La cultura de la organización</li></ul>



<p>¿Cómo hacer que un programa de seguridad corporativa sea viable?</p>



<p>Es necesario tener un aliado interno, principalmente formar alianzas con Recursos Humanos, ya que pueden establecer las reglas desde el inicio y acortar la brecha para que el factor humano no destruya una operación.</p>



<p>El problema de un escolta</p>



<p>Involucrarse con su protegido y dejar de seguir las instrucciones de su director de seguridad, debido a que con el tiempo pasan de ser escoltas a convertirse en compañía de las familias a su cargo.</p>



<p>¿Qué puede hacer una persona de Protección Ejecutiva para integrarse al mundo corporativo?</p>



<p>Estudiar es la clave para poder aspirar a mejores trabajos, prepararse en el idioma inglés y adquirir otros conocimientos le dará una gran ventaja competitiva. El conocimiento no es suficiente, es necesario perder el miedo a cambiar de área.  Entre más preparación y cultura obtenga, se le abrirán puertas importantes pero es primordial seguir incrementando sus habilidades operativas.</p>



<p>La seguridad corporativa se basa en mantener los riesgos dentro de los rangos de aceptabilidad a los que se expone una empresa. </p>



<p>Duty of care: Concepto de valor que proviene principalmente de Europa donde la empresa se hace responsable de la seguridad de sus empleados, de no ser así, puede ser legalmente llamada a cuentas. Se está al tanto de dónde se encuentra un colaborador y posee las herramientas necesarias para actuar de forma inmediata en caso de peligro.</p>



<p>Liability: Riesgo legal que podría tener una empresa.</p>



<p class="has-medium-font-size">Recomendaciones:</p>



<ul><li>Libro: <a href="https://www.amazon.com.mx/Combat-Psychology-Physiology-Deadly-Conflict/dp/0964920549/ref=sr_1_3?__mk_es_MX=%C3%85M%C3%85%C5%BD%C3%95%C3%91&amp;crid=9PZ0Y54GX1Q1&amp;keywords=libro+on+combat+dave+grossman&amp;qid=1658443027&amp;sprefix=libro+on+combat+dave+grossman%2Caps%2C129&amp;sr=8-3">On Combat. Autor - Dave Grossman</a></li></ul>



<ul><li>Libro: Bailey From Security Autor - David Burrie</li></ul>



<ul><li>Libro:Seguridad Corporativa Autor - Antonio Gaona</li></ul>





<p>                                                                             </p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Protección Ejecutiva Privada vs Seguridad Corporativa



La Seguridad Ejecutiva Corporativa tiene grandes implicaciones a diferencia de la Protección Ejecutiva, ya que su función es velar por la seguridad de todas las personas de la empresa, por lo que es necesario pasar por un proceso de inteligencia para protegerlos.



La protección en una organización va mucho mas allá, se deben consideran elementos para diseñar una serie de programas que permitan realizar acciones sin exponer al colaborador a un secuestro, agresión física, daño colateral, etc. 



Tipos de personas a quien cuidar en una empresa:



VIP - Presidente, Vicepresidente, Director GeneralPRP - Personas de Riesgo Potencial Accionistas / SociosEmpleados, proveedores, clientes que están expuestos a distintos riesgos por la naturaleza de su trabajo.



Lo que le importa a un Director de Seguridad:  Salvaguardar la vida 



Su responsabilidad es lograr que la empresa asimile las pérdidas desde otro punto de vista para que no sean vistas como tales, debido a que no sólo importa la pérdida de vidas, sino también la integridad física de la persona.



El trabajo de un director de seguridad es convencer a la organización que invierta en las áreas que se requieren, así  como dar a conocer los protocolos y procesos implementados que generen un alto impacto, con un bajo costo, pues es responsabilidad de la organización proveer de seguridad a sus colaboradores.



Periodos críticos en cualquier empresa:



Los tiempos por los que se pasaLa naturaleza La cultura de la organización



¿Cómo hacer que un programa de seguridad corporativa sea viable?



Es necesario tener un aliado interno, principalmente formar alianzas con Recursos Humanos, ya que pueden establecer las reglas desde el inicio y acortar la brecha para que el factor humano no destruya una operación.



El problema de un escolta



Involucrarse con su protegido y dejar de seguir las instrucciones de su director de seguridad, debido a que con el tiempo pasan de ser escoltas a convertirse en compañía de las familias a su cargo.



¿Qué puede hacer una persona de Protección Ejecutiva para integrarse al mundo corporativo?



Estudiar es la clave para poder aspirar a mejores trabajos, prepararse en el idioma inglés y adquirir otros conocimientos le dará una gran ventaja competitiva. El conocimiento no es suficiente, es necesario perder el miedo a cambiar de área.  Entre más preparación y cultura obtenga, se le abrirán puertas importantes pero es primordial seguir incrementando sus habilidades operativas.



La seguridad corporativa se basa en mantener los riesgos dentro de los rangos de aceptabilidad a los que se expone una empresa. 



Duty of care: Concepto de valor que proviene principalmente de Europa donde la empresa se hace responsable de la seguridad de sus empleados, de no ser así, puede ser legalmente llamada a cuentas. Se está al tanto de dónde se encuentra un colaborador y posee las herramientas necesarias para actuar de forma inmediata en caso de peligro.



Liability: Riesgo legal que podría tener una empresa.



Recomendaciones:



Libro: On Combat. Autor - Dave Grossman



Libro: Bailey From Security Autor - David Burrie



Libro:Seguridad Corporativa Autor - Antonio Gaona





                                                                             ]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E25 Seguridad a Personas como especialidad de Seguridad Corporativa]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p>Protección Ejecutiva Privada vs Seguridad Corporativa</p>



<p>La Seguridad Ejecutiva Corporativa tiene grandes implicaciones a diferencia de la Protección Ejecutiva, ya que su función es velar por la seguridad de todas las personas de la empresa, por lo que es necesario pasar por un proceso de inteligencia para protegerlos.</p>



<p>La protección en una organización va mucho mas allá, se deben consideran elementos para diseñar una serie de programas que permitan realizar acciones sin exponer al colaborador a un secuestro, agresión física, daño colateral, etc. </p>



<p>Tipos de personas a quien cuidar en una empresa:</p>



<ol type="a"><li>VIP - Presidente, Vicepresidente, Director General</li><li>PRP - Personas de Riesgo Potencial </li><li>Accionistas / Socios</li><li>Empleados, proveedores, clientes que están expuestos a distintos riesgos por la naturaleza de su trabajo.</li></ol>



<p>Lo que le importa a un Director de Seguridad:  Salvaguardar la vida </p>



<p>Su responsabilidad es lograr que la empresa asimile las pérdidas desde otro punto de vista para que no sean vistas como tales, debido a que no sólo importa la pérdida de vidas, sino también la integridad física de la persona.</p>



<p>El trabajo de un director de seguridad es convencer a la organización que invierta en las áreas que se requieren, así  como dar a conocer los protocolos y procesos implementados que generen un alto impacto, con un bajo costo, pues es responsabilidad de la organización proveer de seguridad a sus colaboradores.</p>



<p>Periodos críticos en cualquier empresa:</p>



<ul><li>Los tiempos por los que se pasa</li><li>La naturaleza </li><li>La cultura de la organización</li></ul>



<p>¿Cómo hacer que un programa de seguridad corporativa sea viable?</p>



<p>Es necesario tener un aliado interno, principalmente formar alianzas con Recursos Humanos, ya que pueden establecer las reglas desde el inicio y acortar la brecha para que el factor humano no destruya una operación.</p>



<p>El problema de un escolta</p>



<p>Involucrarse con su protegido y dejar de seguir las instrucciones de su director de seguridad, debido a que con el tiempo pasan de ser escoltas a convertirse en compañía de las familias a su cargo.</p>



<p>¿Qué puede hacer una persona de Protección Ejecutiva para integrarse al mundo corporativo?</p>



<p>Estudiar es la clave para poder aspirar a mejores trabajos, prepararse en el idioma inglés y adquirir otros conocimientos le dará una gran ventaja competitiva. El conocimiento no es suficiente, es necesario perder el miedo a cambiar de área.  Entre más preparación y cultura obtenga, se le abrirán puertas importantes pero es primordial seguir incrementando sus habilidades operativas.</p>



<p>La seguridad corporativa se basa en mantener los riesgos dentro de los rangos de aceptabilidad a los que se expone una empresa. </p>



<p>Duty of care: Concepto de valor que proviene principalmente de Europa donde la empresa se hace responsable de la seguridad de sus empleados, de no ser así, puede ser legalmente llamada a cuentas. Se está al tanto de dónde se encuentra un colaborador y posee las herramientas necesarias para actuar de forma inmediata en caso de peligro.</p>



<p>Liability: Riesgo legal que podría tener una empresa.</p>



<p class="has-medium-font-size">Recomendaciones:</p>



<ul><li>Libro: <a href="https://www.amazon.com.mx/Combat-Psychology-Physiology-Deadly-Conflict/dp/0964920549/ref=sr_1_3?__mk_es_MX=%C3%85M%C3%85%C5%BD%C3%95%C3%91&amp;crid=9PZ0Y54GX1Q1&amp;keywords=libro+on+combat+dave+grossman&amp;qid=1658443027&amp;sprefix=libro+on+combat+dave+grossman%2Caps%2C129&amp;sr=8-3">On Combat. Autor - Dave Grossman</a></li></ul>



<ul><li>Libro: Bailey From Security Autor - David Burrie</li></ul>



<ul><li>Libro:Seguridad Corporativa Autor - Antonio Gaona</li></ul>





<p>                                                                             </p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/b95b448a-e394-4247-89dd-3290a0e89649-E25-OK.mp3" length="86618505"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Protección Ejecutiva Privada vs Seguridad Corporativa



La Seguridad Ejecutiva Corporativa tiene grandes implicaciones a diferencia de la Protección Ejecutiva, ya que su función es velar por la seguridad de todas las personas de la empresa, por lo que es necesario pasar por un proceso de inteligencia para protegerlos.



La protección en una organización va mucho mas allá, se deben consideran elementos para diseñar una serie de programas que permitan realizar acciones sin exponer al colaborador a un secuestro, agresión física, daño colateral, etc. 



Tipos de personas a quien cuidar en una empresa:



VIP - Presidente, Vicepresidente, Director GeneralPRP - Personas de Riesgo Potencial Accionistas / SociosEmpleados, proveedores, clientes que están expuestos a distintos riesgos por la naturaleza de su trabajo.



Lo que le importa a un Director de Seguridad:  Salvaguardar la vida 



Su responsabilidad es lograr que la empresa asimile las pérdidas desde otro punto de vista para que no sean vistas como tales, debido a que no sólo importa la pérdida de vidas, sino también la integridad física de la persona.



El trabajo de un director de seguridad es convencer a la organización que invierta en las áreas que se requieren, así  como dar a conocer los protocolos y procesos implementados que generen un alto impacto, con un bajo costo, pues es responsabilidad de la organización proveer de seguridad a sus colaboradores.



Periodos críticos en cualquier empresa:



Los tiempos por los que se pasaLa naturaleza La cultura de la organización



¿Cómo hacer que un programa de seguridad corporativa sea viable?



Es necesario tener un aliado interno, principalmente formar alianzas con Recursos Humanos, ya que pueden establecer las reglas desde el inicio y acortar la brecha para que el factor humano no destruya una operación.



El problema de un escolta



Involucrarse con su protegido y dejar de seguir las instrucciones de su director de seguridad, debido a que con el tiempo pasan de ser escoltas a convertirse en compañía de las familias a su cargo.



¿Qué puede hacer una persona de Protección Ejecutiva para integrarse al mundo corporativo?



Estudiar es la clave para poder aspirar a mejores trabajos, prepararse en el idioma inglés y adquirir otros conocimientos le dará una gran ventaja competitiva. El conocimiento no es suficiente, es necesario perder el miedo a cambiar de área.  Entre más preparación y cultura obtenga, se le abrirán puertas importantes pero es primordial seguir incrementando sus habilidades operativas.



La seguridad corporativa se basa en mantener los riesgos dentro de los rangos de aceptabilidad a los que se expone una empresa. 



Duty of care: Concepto de valor que proviene principalmente de Europa donde la empresa se hace responsable de la seguridad de sus empleados, de no ser así, puede ser legalmente llamada a cuentas. Se está al tanto de dónde se encuentra un colaborador y posee las herramientas necesarias para actuar de forma inmediata en caso de peligro.



Liability: Riesgo legal que podría tener una empresa.



Recomendaciones:



Libro: On Combat. Autor - Dave Grossman



Libro: Bailey From Security Autor - David Burrie



Libro:Seguridad Corporativa Autor - Antonio Gaona





                                                                             ]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/images/1204965/Post-IG-The-Box-3.jpg"></itunes:image>
                                                                            <itunes:duration>01:00:08</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E24  Análisis de un atentado: Shinzō Abe]]>
                </title>
                <pubDate>Mon, 18 Jul 2022 03:00:00 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/t2-e24-analisis-de-un-atentado-shinzo-abe</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t2-e24-analisis-de-un-atentado-shinzo-abe</link>
                                <description>
                                            <![CDATA[<p>Shinzō Abe</p>



<p>Politólogo ex primer ministro de Japón en dos periodos: el primero del 26 de Septiembre del 2006 al 25 de Septiembre del 2007 y el segundo del 26 de Diciembre al 16 de Septiembre del 2020, miembro de una de las familias más importantes de Japón, con tres generaciones de historia dentro de la política japonesa. Conocido como “Halcón” en su política exterior y por su estrategia económica “Abenomics” que incluyó tres de las llamadas “flechas”: estímulo monetario masivo, aumento del gasto público y reformas económicas significativas.</p>



<p>¿Qué implicaciones trae este atentado?</p>



<p>La importancia de estos sucesos en un país donde los niveles delictivos son muy bajos, involucra la falta de conocimientos en la Protección Ejecutiva, ya que los ataques a la figuras públicas no están en primer lugar con relación a los índices de criminalidad general.</p>



<p>Uno de los mayores retos en la asistencia a eventos públicos, es la exposición a muchas personas, entre las cuales pudieran tener algún grado de desequilibrio psicológico que los lleve a cometer un ataque planeado o al azar en contra de un individuo, ya que generalmente trabajan solos y atacan en cualquier momento.</p>







<p>¿Cómo anticiparse a ese tipo de casos?</p>



<p>De acuerdo al “Exceptional Case Study Proyect” realizado por el Servicio Secreto, cuando es una sola persona la que está en riesgo se debe analizar la vida, actuación e interacciones sociales que pudieran representar una amenaza.</p>



<p>Comportamiento de un protegido en Japón</p>



<p>En el 99% de empresarios y servidores públicos, confían en su equipo de Protección Ejecutiva y sigue las recomendaciones que le hace su personal.</p>



<p>El gran problema</p>



<ul><li>Poco entrenamiento</li><li>No pensar en todos los escenarios</li><li>Demasiada cercanía</li><li>No considerar que fuera un balazo</li><li>Paradigmas para reconocer amenazas</li><li>Permitir huecos en la seguridad</li><li>Nula capacidad reactiva</li></ul>



<p>¿Cuál es la lección principal?</p>



<p>1-Crisis a nivel mundial sobre la Protección Ejecutiva</p>



<p>2- Diseñar operativos funcionales</p>



<p>3- Se debe tener una logística y planeación adecuada</p>



<p>4- Infiltración de agentes sombra</p>



<p>5-Analizar el entorno adecuadamente</p>



<p>Perfiles dentro de la Protección Ejecutiva</p>



<p>Existen dos tipos: </p>



<p>El que está al pendiente de la operación</p>



<p>El que planea previamente todo</p>



<p>Recomendaciones: </p>



<ul><li><a href="https://www.amazon.com.mx/Protecci%C3%B3n-ejecutiva-siglo-XXI-doctrina-ebook/dp/B09MZ8BC9Q/ref=sr_1_1?keywords=ivan+ivanovich&amp;qid=1657722622&amp;sprefix=ivan+ivan%2Caps%2C135&amp;sr=8-1">Libro: Protección Ejecutiva en el siglo XXI: La Nueva Doctrina. Autor: Ivan Ivanovich</a> </li><li><a href="https://www.amazon.com.mx/Left-Bang-Marine-Combat-Program/dp/1936891301/ref=sr_1_1?__mk_es_MX=%C3%85M%C3%85%C5%BD%C3%95%C3%91&amp;crid=2XH0JUA55Z0CH&amp;keywords=Left+of+bang&amp;qid=1657724031&amp;sprefix=left+of+bang%2Caps%2C136&amp;sr=8-1">Libro: Left of Bang. Autores: Patrick Van Horne y Jason Riley.</a>          </li><li><a href="https://www.amazon.com.mx/Factfulness-Reasons-World-Things-Better/dp/1250123828/ref=sr_1_1?__mk_es_MX=%C3%85M%C3%85%C5%BD%C3%95%C3%91&amp;crid=259L6LIUSC23T&amp;keywords=factfulness&amp;qid=1657724305&amp;sprefix=factfulness%2Caps%2C122&amp;sr=8-1">Libro: Factfulness. Autor: Hans Rosling </a>                                   </li></ul>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Shinzō Abe



Politólogo ex primer ministro de Japón en dos periodos: el primero del 26 de Septiembre del 2006 al 25 de Septiembre del 2007 y el segundo del 26 de Diciembre al 16 de Septiembre del 2020, miembro de una de las familias más importantes de Japón, con tres generaciones de historia dentro de la política japonesa. Conocido como “Halcón” en su política exterior y por su estrategia económica “Abenomics” que incluyó tres de las llamadas “flechas”: estímulo monetario masivo, aumento del gasto público y reformas económicas significativas.



¿Qué implicaciones trae este atentado?



La importancia de estos sucesos en un país donde los niveles delictivos son muy bajos, involucra la falta de conocimientos en la Protección Ejecutiva, ya que los ataques a la figuras públicas no están en primer lugar con relación a los índices de criminalidad general.



Uno de los mayores retos en la asistencia a eventos públicos, es la exposición a muchas personas, entre las cuales pudieran tener algún grado de desequilibrio psicológico que los lleve a cometer un ataque planeado o al azar en contra de un individuo, ya que generalmente trabajan solos y atacan en cualquier momento.







¿Cómo anticiparse a ese tipo de casos?



De acuerdo al “Exceptional Case Study Proyect” realizado por el Servicio Secreto, cuando es una sola persona la que está en riesgo se debe analizar la vida, actuación e interacciones sociales que pudieran representar una amenaza.



Comportamiento de un protegido en Japón



En el 99% de empresarios y servidores públicos, confían en su equipo de Protección Ejecutiva y sigue las recomendaciones que le hace su personal.



El gran problema



Poco entrenamientoNo pensar en todos los escenariosDemasiada cercaníaNo considerar que fuera un balazoParadigmas para reconocer amenazasPermitir huecos en la seguridadNula capacidad reactiva



¿Cuál es la lección principal?



1-Crisis a nivel mundial sobre la Protección Ejecutiva



2- Diseñar operativos funcionales



3- Se debe tener una logística y planeación adecuada



4- Infiltración de agentes sombra



5-Analizar el entorno adecuadamente



Perfiles dentro de la Protección Ejecutiva



Existen dos tipos: 



El que está al pendiente de la operación



El que planea previamente todo



Recomendaciones: 



Libro: Protección Ejecutiva en el siglo XXI: La Nueva Doctrina. Autor: Ivan Ivanovich Libro: Left of Bang. Autores: Patrick Van Horne y Jason Riley.          Libro: Factfulness. Autor: Hans Rosling                                    ]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E24  Análisis de un atentado: Shinzō Abe]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p>Shinzō Abe</p>



<p>Politólogo ex primer ministro de Japón en dos periodos: el primero del 26 de Septiembre del 2006 al 25 de Septiembre del 2007 y el segundo del 26 de Diciembre al 16 de Septiembre del 2020, miembro de una de las familias más importantes de Japón, con tres generaciones de historia dentro de la política japonesa. Conocido como “Halcón” en su política exterior y por su estrategia económica “Abenomics” que incluyó tres de las llamadas “flechas”: estímulo monetario masivo, aumento del gasto público y reformas económicas significativas.</p>



<p>¿Qué implicaciones trae este atentado?</p>



<p>La importancia de estos sucesos en un país donde los niveles delictivos son muy bajos, involucra la falta de conocimientos en la Protección Ejecutiva, ya que los ataques a la figuras públicas no están en primer lugar con relación a los índices de criminalidad general.</p>



<p>Uno de los mayores retos en la asistencia a eventos públicos, es la exposición a muchas personas, entre las cuales pudieran tener algún grado de desequilibrio psicológico que los lleve a cometer un ataque planeado o al azar en contra de un individuo, ya que generalmente trabajan solos y atacan en cualquier momento.</p>







<p>¿Cómo anticiparse a ese tipo de casos?</p>



<p>De acuerdo al “Exceptional Case Study Proyect” realizado por el Servicio Secreto, cuando es una sola persona la que está en riesgo se debe analizar la vida, actuación e interacciones sociales que pudieran representar una amenaza.</p>



<p>Comportamiento de un protegido en Japón</p>



<p>En el 99% de empresarios y servidores públicos, confían en su equipo de Protección Ejecutiva y sigue las recomendaciones que le hace su personal.</p>



<p>El gran problema</p>



<ul><li>Poco entrenamiento</li><li>No pensar en todos los escenarios</li><li>Demasiada cercanía</li><li>No considerar que fuera un balazo</li><li>Paradigmas para reconocer amenazas</li><li>Permitir huecos en la seguridad</li><li>Nula capacidad reactiva</li></ul>



<p>¿Cuál es la lección principal?</p>



<p>1-Crisis a nivel mundial sobre la Protección Ejecutiva</p>



<p>2- Diseñar operativos funcionales</p>



<p>3- Se debe tener una logística y planeación adecuada</p>



<p>4- Infiltración de agentes sombra</p>



<p>5-Analizar el entorno adecuadamente</p>



<p>Perfiles dentro de la Protección Ejecutiva</p>



<p>Existen dos tipos: </p>



<p>El que está al pendiente de la operación</p>



<p>El que planea previamente todo</p>



<p>Recomendaciones: </p>



<ul><li><a href="https://www.amazon.com.mx/Protecci%C3%B3n-ejecutiva-siglo-XXI-doctrina-ebook/dp/B09MZ8BC9Q/ref=sr_1_1?keywords=ivan+ivanovich&amp;qid=1657722622&amp;sprefix=ivan+ivan%2Caps%2C135&amp;sr=8-1">Libro: Protección Ejecutiva en el siglo XXI: La Nueva Doctrina. Autor: Ivan Ivanovich</a> </li><li><a href="https://www.amazon.com.mx/Left-Bang-Marine-Combat-Program/dp/1936891301/ref=sr_1_1?__mk_es_MX=%C3%85M%C3%85%C5%BD%C3%95%C3%91&amp;crid=2XH0JUA55Z0CH&amp;keywords=Left+of+bang&amp;qid=1657724031&amp;sprefix=left+of+bang%2Caps%2C136&amp;sr=8-1">Libro: Left of Bang. Autores: Patrick Van Horne y Jason Riley.</a>          </li><li><a href="https://www.amazon.com.mx/Factfulness-Reasons-World-Things-Better/dp/1250123828/ref=sr_1_1?__mk_es_MX=%C3%85M%C3%85%C5%BD%C3%95%C3%91&amp;crid=259L6LIUSC23T&amp;keywords=factfulness&amp;qid=1657724305&amp;sprefix=factfulness%2Caps%2C122&amp;sr=8-1">Libro: Factfulness. Autor: Hans Rosling </a>                                   </li></ul>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/b3e3a12e-9fee-4394-b295-1ce60d33d54f-EP24-The-box-PIG.mp3" length="100625938"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Shinzō Abe



Politólogo ex primer ministro de Japón en dos periodos: el primero del 26 de Septiembre del 2006 al 25 de Septiembre del 2007 y el segundo del 26 de Diciembre al 16 de Septiembre del 2020, miembro de una de las familias más importantes de Japón, con tres generaciones de historia dentro de la política japonesa. Conocido como “Halcón” en su política exterior y por su estrategia económica “Abenomics” que incluyó tres de las llamadas “flechas”: estímulo monetario masivo, aumento del gasto público y reformas económicas significativas.



¿Qué implicaciones trae este atentado?



La importancia de estos sucesos en un país donde los niveles delictivos son muy bajos, involucra la falta de conocimientos en la Protección Ejecutiva, ya que los ataques a la figuras públicas no están en primer lugar con relación a los índices de criminalidad general.



Uno de los mayores retos en la asistencia a eventos públicos, es la exposición a muchas personas, entre las cuales pudieran tener algún grado de desequilibrio psicológico que los lleve a cometer un ataque planeado o al azar en contra de un individuo, ya que generalmente trabajan solos y atacan en cualquier momento.







¿Cómo anticiparse a ese tipo de casos?



De acuerdo al “Exceptional Case Study Proyect” realizado por el Servicio Secreto, cuando es una sola persona la que está en riesgo se debe analizar la vida, actuación e interacciones sociales que pudieran representar una amenaza.



Comportamiento de un protegido en Japón



En el 99% de empresarios y servidores públicos, confían en su equipo de Protección Ejecutiva y sigue las recomendaciones que le hace su personal.



El gran problema



Poco entrenamientoNo pensar en todos los escenariosDemasiada cercaníaNo considerar que fuera un balazoParadigmas para reconocer amenazasPermitir huecos en la seguridadNula capacidad reactiva



¿Cuál es la lección principal?



1-Crisis a nivel mundial sobre la Protección Ejecutiva



2- Diseñar operativos funcionales



3- Se debe tener una logística y planeación adecuada



4- Infiltración de agentes sombra



5-Analizar el entorno adecuadamente



Perfiles dentro de la Protección Ejecutiva



Existen dos tipos: 



El que está al pendiente de la operación



El que planea previamente todo



Recomendaciones: 



Libro: Protección Ejecutiva en el siglo XXI: La Nueva Doctrina. Autor: Ivan Ivanovich Libro: Left of Bang. Autores: Patrick Van Horne y Jason Riley.          Libro: Factfulness. Autor: Hans Rosling                                    ]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/images/1196683/Post-IG-The-Box-2.jpg"></itunes:image>
                                                                            <itunes:duration>01:09:52</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E23 Paradigmas de la capacitación]]>
                </title>
                <pubDate>Mon, 11 Jul 2022 14:48:34 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/t2-e23-paradigmas-de-la-capacitacion</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t2-e23-paradigmas-de-la-capacitacion</link>
                                <description>
                                            <![CDATA[<p>Reconoce a un buen capacitador y aprende a ser un buen alumno</p>



<p>Concientizar a una persona que toma un curso de capacitación de que el entrenamiento constante es necesario para dar continuidad al desarrollo de la memoria muscular, puede convertirse en todo un reto, ya que a menudo se considera que el conocimiento previamente adquirido es suficiente. Por lo tanto, elegir a un buen instructor forma parte de la columna vertebral del aprendizaje, ya que no sólo es importante su experiencia y conocimientos, sino la forma en que es capaz de transmitirlos.</p>



<p>¿Por qué es tan importante la capacitación constante?</p>



<p>Un buen alumno es aquel que compite contra sí mismo al desarrollar y mejorar sus conocimientos. La práctica y la actualización constante, ayudan a perfeccionar y refrescar nuestras habilidades. </p>



<p>¿Cómo identificar a un buen instructor?</p>



<ul><li>Comprueba si los paradigmas de sus alumnos son erróneos</li><li>Cuenta con una pedagogía de enseñanza</li><li>Estudios profesionales</li><li>Por su experiencia</li></ul>





<p class="has-text-align-center has-medium-font-size">El peor enemigo de un instructor es creer que sabe algo</p>



<p>Entrenamiento 666 de Kobe Bryant</p>









<p>Kobe Bryant tiene una forma única de entrenar durante la temporada baja, que se conoce como el entrenamiento 666. Llamado así porque Bryant entrena durante 6 días a la semana, 6 horas al día y 6 meses en un año. Las 6 horas de entrenamiento se dividen en 2 horas de trabajo en pista, 2 horas de habilidades de baloncesto y 2 horas de levantamiento de pesas (que incluyen una hora de cardio).</p>



<p>El trabajo en pista incluye entrenamientos HIIT (High-Intensity- Interval-Training) como sprints, footing y caminatas de 100, 200 y 400 metros. Los ejercicios de baloncesto incluyen que Bryant realice al menos 700-1.000 tiros al día y 20 minutos de regate. Bryant también realiza al menos 10 minutos de deslizamientos defensivos seguidos de 90 minutos intensos de tiro. Dispara desde cinco zonas específicas de la cancha ejecutando 10 tiros desde cada lugar antes de pasar al siguiente. Antes de disparar desde la línea de tres puntos, suele empezar con tiros de media distancia. También trabaja en los tiros en el aire, en los tiros en el poste, en los pivotes, en el juego de pies y en los lanzamientos al final.</p>



<p>Conexiones neuronales</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Reconoce a un buen capacitador y aprende a ser un buen alumno



Concientizar a una persona que toma un curso de capacitación de que el entrenamiento constante es necesario para dar continuidad al desarrollo de la memoria muscular, puede convertirse en todo un reto, ya que a menudo se considera que el conocimiento previamente adquirido es suficiente. Por lo tanto, elegir a un buen instructor forma parte de la columna vertebral del aprendizaje, ya que no sólo es importante su experiencia y conocimientos, sino la forma en que es capaz de transmitirlos.



¿Por qué es tan importante la capacitación constante?



Un buen alumno es aquel que compite contra sí mismo al desarrollar y mejorar sus conocimientos. La práctica y la actualización constante, ayudan a perfeccionar y refrescar nuestras habilidades. 



¿Cómo identificar a un buen instructor?



Comprueba si los paradigmas de sus alumnos son erróneosCuenta con una pedagogía de enseñanzaEstudios profesionalesPor su experiencia





El peor enemigo de un instructor es creer que sabe algo



Entrenamiento 666 de Kobe Bryant









Kobe Bryant tiene una forma única de entrenar durante la temporada baja, que se conoce como el entrenamiento 666. Llamado así porque Bryant entrena durante 6 días a la semana, 6 horas al día y 6 meses en un año. Las 6 horas de entrenamiento se dividen en 2 horas de trabajo en pista, 2 horas de habilidades de baloncesto y 2 horas de levantamiento de pesas (que incluyen una hora de cardio).



El trabajo en pista incluye entrenamientos HIIT (High-Intensity- Interval-Training) como sprints, footing y caminatas de 100, 200 y 400 metros. Los ejercicios de baloncesto incluyen que Bryant realice al menos 700-1.000 tiros al día y 20 minutos de regate. Bryant también realiza al menos 10 minutos de deslizamientos defensivos seguidos de 90 minutos intensos de tiro. Dispara desde cinco zonas específicas de la cancha ejecutando 10 tiros desde cada lugar antes de pasar al siguiente. Antes de disparar desde la línea de tres puntos, suele empezar con tiros de media distancia. También trabaja en los tiros en el aire, en los tiros en el poste, en los pivotes, en el juego de pies y en los lanzamientos al final.



Conexiones neuronales]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E23 Paradigmas de la capacitación]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p>Reconoce a un buen capacitador y aprende a ser un buen alumno</p>



<p>Concientizar a una persona que toma un curso de capacitación de que el entrenamiento constante es necesario para dar continuidad al desarrollo de la memoria muscular, puede convertirse en todo un reto, ya que a menudo se considera que el conocimiento previamente adquirido es suficiente. Por lo tanto, elegir a un buen instructor forma parte de la columna vertebral del aprendizaje, ya que no sólo es importante su experiencia y conocimientos, sino la forma en que es capaz de transmitirlos.</p>



<p>¿Por qué es tan importante la capacitación constante?</p>



<p>Un buen alumno es aquel que compite contra sí mismo al desarrollar y mejorar sus conocimientos. La práctica y la actualización constante, ayudan a perfeccionar y refrescar nuestras habilidades. </p>



<p>¿Cómo identificar a un buen instructor?</p>



<ul><li>Comprueba si los paradigmas de sus alumnos son erróneos</li><li>Cuenta con una pedagogía de enseñanza</li><li>Estudios profesionales</li><li>Por su experiencia</li></ul>





<p class="has-text-align-center has-medium-font-size">El peor enemigo de un instructor es creer que sabe algo</p>



<p>Entrenamiento 666 de Kobe Bryant</p>









<p>Kobe Bryant tiene una forma única de entrenar durante la temporada baja, que se conoce como el entrenamiento 666. Llamado así porque Bryant entrena durante 6 días a la semana, 6 horas al día y 6 meses en un año. Las 6 horas de entrenamiento se dividen en 2 horas de trabajo en pista, 2 horas de habilidades de baloncesto y 2 horas de levantamiento de pesas (que incluyen una hora de cardio).</p>



<p>El trabajo en pista incluye entrenamientos HIIT (High-Intensity- Interval-Training) como sprints, footing y caminatas de 100, 200 y 400 metros. Los ejercicios de baloncesto incluyen que Bryant realice al menos 700-1.000 tiros al día y 20 minutos de regate. Bryant también realiza al menos 10 minutos de deslizamientos defensivos seguidos de 90 minutos intensos de tiro. Dispara desde cinco zonas específicas de la cancha ejecutando 10 tiros desde cada lugar antes de pasar al siguiente. Antes de disparar desde la línea de tres puntos, suele empezar con tiros de media distancia. También trabaja en los tiros en el aire, en los tiros en el poste, en los pivotes, en el juego de pies y en los lanzamientos al final.</p>



<p>Conexiones neuronales</p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/f55cbdda-9bf4-4327-b0f6-3d91b8482a54-Ep-23-Paradigmas-de-capacitaci-n.mp3" length="137345238"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Reconoce a un buen capacitador y aprende a ser un buen alumno



Concientizar a una persona que toma un curso de capacitación de que el entrenamiento constante es necesario para dar continuidad al desarrollo de la memoria muscular, puede convertirse en todo un reto, ya que a menudo se considera que el conocimiento previamente adquirido es suficiente. Por lo tanto, elegir a un buen instructor forma parte de la columna vertebral del aprendizaje, ya que no sólo es importante su experiencia y conocimientos, sino la forma en que es capaz de transmitirlos.



¿Por qué es tan importante la capacitación constante?



Un buen alumno es aquel que compite contra sí mismo al desarrollar y mejorar sus conocimientos. La práctica y la actualización constante, ayudan a perfeccionar y refrescar nuestras habilidades. 



¿Cómo identificar a un buen instructor?



Comprueba si los paradigmas de sus alumnos son erróneosCuenta con una pedagogía de enseñanzaEstudios profesionalesPor su experiencia





El peor enemigo de un instructor es creer que sabe algo



Entrenamiento 666 de Kobe Bryant









Kobe Bryant tiene una forma única de entrenar durante la temporada baja, que se conoce como el entrenamiento 666. Llamado así porque Bryant entrena durante 6 días a la semana, 6 horas al día y 6 meses en un año. Las 6 horas de entrenamiento se dividen en 2 horas de trabajo en pista, 2 horas de habilidades de baloncesto y 2 horas de levantamiento de pesas (que incluyen una hora de cardio).



El trabajo en pista incluye entrenamientos HIIT (High-Intensity- Interval-Training) como sprints, footing y caminatas de 100, 200 y 400 metros. Los ejercicios de baloncesto incluyen que Bryant realice al menos 700-1.000 tiros al día y 20 minutos de regate. Bryant también realiza al menos 10 minutos de deslizamientos defensivos seguidos de 90 minutos intensos de tiro. Dispara desde cinco zonas específicas de la cancha ejecutando 10 tiros desde cada lugar antes de pasar al siguiente. Antes de disparar desde la línea de tres puntos, suele empezar con tiros de media distancia. También trabaja en los tiros en el aire, en los tiros en el poste, en los pivotes, en el juego de pies y en los lanzamientos al final.



Conexiones neuronales]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/images/1191238/Post-IG-The-Box-1.jpg"></itunes:image>
                                                                            <itunes:duration>00:57:13</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E22 Transformación de la delincuencia organizada]]>
                </title>
                <pubDate>Mon, 04 Jul 2022 10:41:44 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/t2-e22-transformacion-de-la-delincuencia-organizada</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t2-e22-transformacion-de-la-delincuencia-organizada</link>
                                <description>
                                            <![CDATA[Dr. Adalberto Barrales  Cuenta con estudios de Licenciatura, Maestrías y Doctorados en derecho. Ha recibido capacitaciones policiales fundamentalmente en la Academia Nacional del FBI (Quántico. VA);  en el Colegio de la Real Policía Montada de Canadá (Québec); en la Escuela de la Policía Nacional de Colombia (Bogotá); en la Escuela de Investigaciones Policiales de Chile – PDI (Santiago) y con los Carabineros de Chile (Santiago).  Su... <p class="more"> <a class="more-link" href="">Read More</a> </p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Dr. Adalberto Barrales  Cuenta con estudios de Licenciatura, Maestrías y Doctorados en derecho. Ha recibido capacitaciones policiales fundamentalmente en la Academia Nacional del FBI (Quántico. VA);  en el Colegio de la Real Policía Montada de Canadá (Québec); en la Escuela de la Policía Nacional de Colombia (Bogotá); en la Escuela de Investigaciones Policiales de Chile – PDI (Santiago) y con los Carabineros de Chile (Santiago).  Su...  Read More ]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E22 Transformación de la delincuencia organizada]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Dr. Adalberto Barrales  Cuenta con estudios de Licenciatura, Maestrías y Doctorados en derecho. Ha recibido capacitaciones policiales fundamentalmente en la Academia Nacional del FBI (Quántico. VA);  en el Colegio de la Real Policía Montada de Canadá (Québec); en la Escuela de la Policía Nacional de Colombia (Bogotá); en la Escuela de Investigaciones Policiales de Chile – PDI (Santiago) y con los Carabineros de Chile (Santiago).  Su... <p class="more"> <a class="more-link" href="">Read More</a> </p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/feb85613-b040-4d78-abe9-9d82a7b0b7a5-EP-22.-Dr.-AB-mezcla.mp3" length="89226069"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Dr. Adalberto Barrales  Cuenta con estudios de Licenciatura, Maestrías y Doctorados en derecho. Ha recibido capacitaciones policiales fundamentalmente en la Academia Nacional del FBI (Quántico. VA);  en el Colegio de la Real Policía Montada de Canadá (Québec); en la Escuela de la Policía Nacional de Colombia (Bogotá); en la Escuela de Investigaciones Policiales de Chile – PDI (Santiago) y con los Carabineros de Chile (Santiago).  Su...  Read More ]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/images/1183774/Post-IG-The-Box.jpg"></itunes:image>
                                                                            <itunes:duration>01:01:57</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E21 Blindaje Arquitectónico]]>
                </title>
                <pubDate>Mon, 27 Jun 2022 03:00:00 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/t2-e21-blindaje-arquitectonico</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t2-e21-blindaje-arquitectonico</link>
                                <description>
                                            <![CDATA[<p>¿Qué es el blindaje arquitectónico?</p>



<p>El blindaje arquitectónico integra materiales con resistencia balística con herrería de alta seguridad para proteger un lugar o espacio.</p>



<p>¿Cuáles son las consideraciones que se deben tener para blindar un lugar?</p>



<ul><li>Tener un muro sólido</li><li>Si las condiciones no son óptimas reforzar a pisos, techos y contramarco  </li></ul>



<p>Ejemplos de blindajes arquitectónicos:</p>





<p> </p>





<p>Recomendaciones: </p>



<ul><li><a href="https://www.amazon.com.mx/El-Cartel-Sinaloa-Historia-Politico/dp/6074297088">El Cartel de Sinaloa - Diego Osorno</a></li></ul>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[¿Qué es el blindaje arquitectónico?



El blindaje arquitectónico integra materiales con resistencia balística con herrería de alta seguridad para proteger un lugar o espacio.



¿Cuáles son las consideraciones que se deben tener para blindar un lugar?



Tener un muro sólidoSi las condiciones no son óptimas reforzar a pisos, techos y contramarco  



Ejemplos de blindajes arquitectónicos:





 





Recomendaciones: 



El Cartel de Sinaloa - Diego Osorno]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E21 Blindaje Arquitectónico]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p>¿Qué es el blindaje arquitectónico?</p>



<p>El blindaje arquitectónico integra materiales con resistencia balística con herrería de alta seguridad para proteger un lugar o espacio.</p>



<p>¿Cuáles son las consideraciones que se deben tener para blindar un lugar?</p>



<ul><li>Tener un muro sólido</li><li>Si las condiciones no son óptimas reforzar a pisos, techos y contramarco  </li></ul>



<p>Ejemplos de blindajes arquitectónicos:</p>





<p> </p>





<p>Recomendaciones: </p>



<ul><li><a href="https://www.amazon.com.mx/El-Cartel-Sinaloa-Historia-Politico/dp/6074297088">El Cartel de Sinaloa - Diego Osorno</a></li></ul>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/bd1b8599-9b71-4d61-8dfd-2b739bf35813-Rene-Rivera.mp3" length="142005059"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[¿Qué es el blindaje arquitectónico?



El blindaje arquitectónico integra materiales con resistencia balística con herrería de alta seguridad para proteger un lugar o espacio.



¿Cuáles son las consideraciones que se deben tener para blindar un lugar?



Tener un muro sólidoSi las condiciones no son óptimas reforzar a pisos, techos y contramarco  



Ejemplos de blindajes arquitectónicos:





 





Recomendaciones: 



El Cartel de Sinaloa - Diego Osorno]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/images/1173513/Post-IG-The-Box-2.jpg"></itunes:image>
                                                                            <itunes:duration>00:59:09</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E20 Ciberseguridad en Protección Ejecutiva]]>
                </title>
                <pubDate>Mon, 20 Jun 2022 12:38:47 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/t2-e20-ciberseguridad-en-proteccion-ejecutiva</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t2-e20-ciberseguridad-en-proteccion-ejecutiva</link>
                                <description>
                                            <![CDATA[<p>Crisis Cibernéticas</p>



<p>Una crisis cibernética inicia con incidentes de seguridad por lo tanto es primordial establecer parámetros de cuáles podrían ser esos incidentes en cada empresa como:</p>



<ul><li>Robo de información a través de USB</li><li>Vulneración de servidores</li><li>Business Email Compromise</li></ul>



<p>La ciberseguridad es un tema estratégico no solo para el equipo de sistemas, sino para las áreas de todas las empresas.</p>



<p>¿Qué es Business Email Compromise? </p>



<p>El compromiso del correo electrónico comercial (BEC) -también conocido como compromiso de la cuenta de correo electrónico (EAC)- es uno de los delitos en línea más perjudiciales desde el punto de vista financiero. Se aprovecha del hecho de que muchos de nosotros confiamos en el correo electrónico para realizar negocios, tanto personales como profesionales.</p>



<p>En una estafa BEC, los delincuentes envían un mensaje de correo electrónico que parece proceder de una fuente conocida que realiza una solicitud legítima, como en estos ejemplos:</p>



<ul><li>Un proveedor con el que su empresa trata habitualmente envía una factura con una dirección postal actualizada.</li><li>La directora general de una empresa pide a su asistente que compre docenas de tarjetas de regalo para enviarlas como recompensa a los empleados. Le pide los números de serie para poder enviarlas por correo electrónico inmediatamente.</li><li>Un comprador de vivienda recibe un mensaje de su empresa de títulos con instrucciones sobre cómo transferir su pago inicial.</li></ul>



<p><a href="http://www.pantallasamigas.com">Pantallas amigas</a></p>



<p>PantallasAmigas nace en el año 2004 con la misión de la promoción del uso seguro y saludable de Internet y otras TIC, así como el fomento de la ciudadanía digital responsable en la infancia y la adolescencia. A tal fin desarrollamos proyectos y recursos educativos para la capacitación de niños, niñas y adolescentes de forma que puedan desenvolverse de manera autónoma en Internet, siendo el objetivo final que desarrollen las habilidades y competencias digitales que les permitan participar de forma activa, positiva y saludable en la Red.</p>



<p>Ciberbullying, sexting, sextorsión, grooming, seguridad y privacidad son algunas de las temáticas que abordamos de forma preferente.</p>







<p>Imagen mención durante el podcast</p>





<p>Recomendaciones:</p>



<ul><li><a href="https://open.spotify.com/episode/0A42Bv8eNejsziobWvX6C1">#118 ¿Deberíamos tener una sola área que vea ciberseguridad y seguridad? Con Víctor Martínez</a></li></ul>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Crisis Cibernéticas



Una crisis cibernética inicia con incidentes de seguridad por lo tanto es primordial establecer parámetros de cuáles podrían ser esos incidentes en cada empresa como:



Robo de información a través de USBVulneración de servidoresBusiness Email Compromise



La ciberseguridad es un tema estratégico no solo para el equipo de sistemas, sino para las áreas de todas las empresas.



¿Qué es Business Email Compromise? 



El compromiso del correo electrónico comercial (BEC) -también conocido como compromiso de la cuenta de correo electrónico (EAC)- es uno de los delitos en línea más perjudiciales desde el punto de vista financiero. Se aprovecha del hecho de que muchos de nosotros confiamos en el correo electrónico para realizar negocios, tanto personales como profesionales.



En una estafa BEC, los delincuentes envían un mensaje de correo electrónico que parece proceder de una fuente conocida que realiza una solicitud legítima, como en estos ejemplos:



Un proveedor con el que su empresa trata habitualmente envía una factura con una dirección postal actualizada.La directora general de una empresa pide a su asistente que compre docenas de tarjetas de regalo para enviarlas como recompensa a los empleados. Le pide los números de serie para poder enviarlas por correo electrónico inmediatamente.Un comprador de vivienda recibe un mensaje de su empresa de títulos con instrucciones sobre cómo transferir su pago inicial.



Pantallas amigas



PantallasAmigas nace en el año 2004 con la misión de la promoción del uso seguro y saludable de Internet y otras TIC, así como el fomento de la ciudadanía digital responsable en la infancia y la adolescencia. A tal fin desarrollamos proyectos y recursos educativos para la capacitación de niños, niñas y adolescentes de forma que puedan desenvolverse de manera autónoma en Internet, siendo el objetivo final que desarrollen las habilidades y competencias digitales que les permitan participar de forma activa, positiva y saludable en la Red.



Ciberbullying, sexting, sextorsión, grooming, seguridad y privacidad son algunas de las temáticas que abordamos de forma preferente.







Imagen mención durante el podcast





Recomendaciones:



#118 ¿Deberíamos tener una sola área que vea ciberseguridad y seguridad? Con Víctor Martínez]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E20 Ciberseguridad en Protección Ejecutiva]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p>Crisis Cibernéticas</p>



<p>Una crisis cibernética inicia con incidentes de seguridad por lo tanto es primordial establecer parámetros de cuáles podrían ser esos incidentes en cada empresa como:</p>



<ul><li>Robo de información a través de USB</li><li>Vulneración de servidores</li><li>Business Email Compromise</li></ul>



<p>La ciberseguridad es un tema estratégico no solo para el equipo de sistemas, sino para las áreas de todas las empresas.</p>



<p>¿Qué es Business Email Compromise? </p>



<p>El compromiso del correo electrónico comercial (BEC) -también conocido como compromiso de la cuenta de correo electrónico (EAC)- es uno de los delitos en línea más perjudiciales desde el punto de vista financiero. Se aprovecha del hecho de que muchos de nosotros confiamos en el correo electrónico para realizar negocios, tanto personales como profesionales.</p>



<p>En una estafa BEC, los delincuentes envían un mensaje de correo electrónico que parece proceder de una fuente conocida que realiza una solicitud legítima, como en estos ejemplos:</p>



<ul><li>Un proveedor con el que su empresa trata habitualmente envía una factura con una dirección postal actualizada.</li><li>La directora general de una empresa pide a su asistente que compre docenas de tarjetas de regalo para enviarlas como recompensa a los empleados. Le pide los números de serie para poder enviarlas por correo electrónico inmediatamente.</li><li>Un comprador de vivienda recibe un mensaje de su empresa de títulos con instrucciones sobre cómo transferir su pago inicial.</li></ul>



<p><a href="http://www.pantallasamigas.com">Pantallas amigas</a></p>



<p>PantallasAmigas nace en el año 2004 con la misión de la promoción del uso seguro y saludable de Internet y otras TIC, así como el fomento de la ciudadanía digital responsable en la infancia y la adolescencia. A tal fin desarrollamos proyectos y recursos educativos para la capacitación de niños, niñas y adolescentes de forma que puedan desenvolverse de manera autónoma en Internet, siendo el objetivo final que desarrollen las habilidades y competencias digitales que les permitan participar de forma activa, positiva y saludable en la Red.</p>



<p>Ciberbullying, sexting, sextorsión, grooming, seguridad y privacidad son algunas de las temáticas que abordamos de forma preferente.</p>







<p>Imagen mención durante el podcast</p>





<p>Recomendaciones:</p>



<ul><li><a href="https://open.spotify.com/episode/0A42Bv8eNejsziobWvX6C1">#118 ¿Deberíamos tener una sola área que vea ciberseguridad y seguridad? Con Víctor Martínez</a></li></ul>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/9aca8438-d229-4be7-8800-3100e74a3374-T2-E20-Ciberseguridad-en-Protecci-n-Ejecutiva.mp3" length="202718560"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Crisis Cibernéticas



Una crisis cibernética inicia con incidentes de seguridad por lo tanto es primordial establecer parámetros de cuáles podrían ser esos incidentes en cada empresa como:



Robo de información a través de USBVulneración de servidoresBusiness Email Compromise



La ciberseguridad es un tema estratégico no solo para el equipo de sistemas, sino para las áreas de todas las empresas.



¿Qué es Business Email Compromise? 



El compromiso del correo electrónico comercial (BEC) -también conocido como compromiso de la cuenta de correo electrónico (EAC)- es uno de los delitos en línea más perjudiciales desde el punto de vista financiero. Se aprovecha del hecho de que muchos de nosotros confiamos en el correo electrónico para realizar negocios, tanto personales como profesionales.



En una estafa BEC, los delincuentes envían un mensaje de correo electrónico que parece proceder de una fuente conocida que realiza una solicitud legítima, como en estos ejemplos:



Un proveedor con el que su empresa trata habitualmente envía una factura con una dirección postal actualizada.La directora general de una empresa pide a su asistente que compre docenas de tarjetas de regalo para enviarlas como recompensa a los empleados. Le pide los números de serie para poder enviarlas por correo electrónico inmediatamente.Un comprador de vivienda recibe un mensaje de su empresa de títulos con instrucciones sobre cómo transferir su pago inicial.



Pantallas amigas



PantallasAmigas nace en el año 2004 con la misión de la promoción del uso seguro y saludable de Internet y otras TIC, así como el fomento de la ciudadanía digital responsable en la infancia y la adolescencia. A tal fin desarrollamos proyectos y recursos educativos para la capacitación de niños, niñas y adolescentes de forma que puedan desenvolverse de manera autónoma en Internet, siendo el objetivo final que desarrollen las habilidades y competencias digitales que les permitan participar de forma activa, positiva y saludable en la Red.



Ciberbullying, sexting, sextorsión, grooming, seguridad y privacidad son algunas de las temáticas que abordamos de forma preferente.







Imagen mención durante el podcast





Recomendaciones:



#118 ¿Deberíamos tener una sola área que vea ciberseguridad y seguridad? Con Víctor Martínez]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/images/1167142/Post-IG-The-Box-1.jpg"></itunes:image>
                                                                            <itunes:duration>01:24:27</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E19 Defensa Personal y Protección Dentro de la Protección]]>
                </title>
                <pubDate>Mon, 13 Jun 2022 03:18:47 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/t19-e19-defensa-personal-y-proteccion-dentro-de-la-py9k</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t19-e19-defensa-personal-y-proteccion-dentro-de-la-py9k</link>
                                <description>
                                            <![CDATA[<p class="has-medium-font-size">Autoprotección en Protección Ejecutiva</p>



<p>Si una persona no tiene capacidad de autoprotección es imposible proteger a otros: nuestros malos hábitos, pensamientos, creencias y nuestra posible mala salud son nuestro principal enemigo. Un enemigo que si no sabemos controlar va a mermar las capacidades de protección externas. </p>



<p>Es importante saber no es lo mismo una clase, un curso y un entrenamiento:</p>



<p>El entrenamiento da la base a las repuestas reactivas, sin embargo éste conlleva importante cantidad de repeticiones de las habilidades que deben estar listas para un momento de riesgo.</p>



<p>¿Cuánto tiempo se necesita entrenar? </p>



<p>De 90 a 144 días - Se genera sinapsis</p>



<p>10 mil horas o 10 años de repetición: Genera habilidades arraigadas </p>



<p class="has-medium-font-size">Recomendaciones: </p>



<ul><li><a href="https://www.amazon.com.mx/biolog%C3%ADa-creencia-Bruce-H-Lipton/dp/8484453294/ref=asc_df_8484453294/?tag=gledskshopmx-20&amp;linkCode=df0&amp;hvadid=295435851585&amp;hvpos=&amp;hvnetw=g&amp;hvrand=16658948019304491651&amp;hvpone=&amp;hvptwo=&amp;hvqmt=&amp;hvdev=c&amp;hvdvcmdl=&amp;hvlocint=&amp;hvlocphy=1010043&amp;hvtargid=pla-521818182606&amp;psc=1">La Biología de la Creencia - Bruce Lipton</a></li><li><a href="https://www.amazon.com.mx/Desarrolla-cerebro-ciencia-cambiar-mente/dp/8490606722/ref=asc_df_8490606722/?tag=gledskshopmx-20&amp;linkCode=df0&amp;hvadid=547173710328&amp;hvpos=&amp;hvnetw=g&amp;hvrand=18178515380512272395&amp;hvpone=&amp;hvptwo=&amp;hvqmt=&amp;hvdev=c&amp;hvdvcmdl=&amp;hvlocint=&amp;hvlocphy=1010043&amp;hvtargid=pla-568949392240&amp;psc=1">Desarrolla tu Cerebro - Joe Dispenza</a></li><li><a href="https://www.amazon.com.mx/Resiliencia-Desde-Corazon-Gregg-Braden/dp/841703000X">Resiliencia del corazón - Gregg Braden</a></li><li><a href="https://www.amazon.com/Breathe-Life-Flow-Rickson-Gracie/dp/0063018950">Breathe: A Life in Flow - Rickson Grazie </a></li><li><a href="https://www.amazon.com/-/es/Steve-Tarani/dp/B078YQ2D2F">Your most Powerful Weapon - Steve Tarani</a></li></ul>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Autoprotección en Protección Ejecutiva



Si una persona no tiene capacidad de autoprotección es imposible proteger a otros: nuestros malos hábitos, pensamientos, creencias y nuestra posible mala salud son nuestro principal enemigo. Un enemigo que si no sabemos controlar va a mermar las capacidades de protección externas. 



Es importante saber no es lo mismo una clase, un curso y un entrenamiento:



El entrenamiento da la base a las repuestas reactivas, sin embargo éste conlleva importante cantidad de repeticiones de las habilidades que deben estar listas para un momento de riesgo.



¿Cuánto tiempo se necesita entrenar? 



De 90 a 144 días - Se genera sinapsis



10 mil horas o 10 años de repetición: Genera habilidades arraigadas 



Recomendaciones: 



La Biología de la Creencia - Bruce LiptonDesarrolla tu Cerebro - Joe DispenzaResiliencia del corazón - Gregg BradenBreathe: A Life in Flow - Rickson Grazie Your most Powerful Weapon - Steve Tarani]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E19 Defensa Personal y Protección Dentro de la Protección]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p class="has-medium-font-size">Autoprotección en Protección Ejecutiva</p>



<p>Si una persona no tiene capacidad de autoprotección es imposible proteger a otros: nuestros malos hábitos, pensamientos, creencias y nuestra posible mala salud son nuestro principal enemigo. Un enemigo que si no sabemos controlar va a mermar las capacidades de protección externas. </p>



<p>Es importante saber no es lo mismo una clase, un curso y un entrenamiento:</p>



<p>El entrenamiento da la base a las repuestas reactivas, sin embargo éste conlleva importante cantidad de repeticiones de las habilidades que deben estar listas para un momento de riesgo.</p>



<p>¿Cuánto tiempo se necesita entrenar? </p>



<p>De 90 a 144 días - Se genera sinapsis</p>



<p>10 mil horas o 10 años de repetición: Genera habilidades arraigadas </p>



<p class="has-medium-font-size">Recomendaciones: </p>



<ul><li><a href="https://www.amazon.com.mx/biolog%C3%ADa-creencia-Bruce-H-Lipton/dp/8484453294/ref=asc_df_8484453294/?tag=gledskshopmx-20&amp;linkCode=df0&amp;hvadid=295435851585&amp;hvpos=&amp;hvnetw=g&amp;hvrand=16658948019304491651&amp;hvpone=&amp;hvptwo=&amp;hvqmt=&amp;hvdev=c&amp;hvdvcmdl=&amp;hvlocint=&amp;hvlocphy=1010043&amp;hvtargid=pla-521818182606&amp;psc=1">La Biología de la Creencia - Bruce Lipton</a></li><li><a href="https://www.amazon.com.mx/Desarrolla-cerebro-ciencia-cambiar-mente/dp/8490606722/ref=asc_df_8490606722/?tag=gledskshopmx-20&amp;linkCode=df0&amp;hvadid=547173710328&amp;hvpos=&amp;hvnetw=g&amp;hvrand=18178515380512272395&amp;hvpone=&amp;hvptwo=&amp;hvqmt=&amp;hvdev=c&amp;hvdvcmdl=&amp;hvlocint=&amp;hvlocphy=1010043&amp;hvtargid=pla-568949392240&amp;psc=1">Desarrolla tu Cerebro - Joe Dispenza</a></li><li><a href="https://www.amazon.com.mx/Resiliencia-Desde-Corazon-Gregg-Braden/dp/841703000X">Resiliencia del corazón - Gregg Braden</a></li><li><a href="https://www.amazon.com/Breathe-Life-Flow-Rickson-Gracie/dp/0063018950">Breathe: A Life in Flow - Rickson Grazie </a></li><li><a href="https://www.amazon.com/-/es/Steve-Tarani/dp/B078YQ2D2F">Your most Powerful Weapon - Steve Tarani</a></li></ul>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/919ec476-a2ab-46fb-b4c4-c2b2aca5ebca-Defensa-Guillermo.mp3" length="205367489"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Autoprotección en Protección Ejecutiva



Si una persona no tiene capacidad de autoprotección es imposible proteger a otros: nuestros malos hábitos, pensamientos, creencias y nuestra posible mala salud son nuestro principal enemigo. Un enemigo que si no sabemos controlar va a mermar las capacidades de protección externas. 



Es importante saber no es lo mismo una clase, un curso y un entrenamiento:



El entrenamiento da la base a las repuestas reactivas, sin embargo éste conlleva importante cantidad de repeticiones de las habilidades que deben estar listas para un momento de riesgo.



¿Cuánto tiempo se necesita entrenar? 



De 90 a 144 días - Se genera sinapsis



10 mil horas o 10 años de repetición: Genera habilidades arraigadas 



Recomendaciones: 



La Biología de la Creencia - Bruce LiptonDesarrolla tu Cerebro - Joe DispenzaResiliencia del corazón - Gregg BradenBreathe: A Life in Flow - Rickson Grazie Your most Powerful Weapon - Steve Tarani]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/625cc0ec-73d1-4843-aba9-fc7da5997bfa-Post-IG-The-box.jpg"></itunes:image>
                                                                            <itunes:duration>01:25:33</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E18 Nuevos sistemas de asistencia y su repercusión en la conducción de seguridad]]>
                </title>
                <pubDate>Tue, 07 Jun 2022 01:19:18 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/t2-e18-nuevos-sistemas-de-asistencia-y-su-repercusioj92</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t2-e18-nuevos-sistemas-de-asistencia-y-su-repercusioj92</link>
                                <description>
                                            <![CDATA[<p class="has-medium-font-size"><a href="https://securitydriving.mx/2021/10/05/que-es-el-sistema-adas/">Seguridad pasiva y activa</a></p>



<p>La seguridad activa se basa en prevenir un accidente, por ejemplo: el tener una buena visibilidad al manejar es uno de los principios más básicos de la seguridad activa, sin embargo hoy en día ha evolucionado mucho. Cualquier sistema dentro del vehículo que ayude a evitar un accidente, es parte de la seguridad activa.</p>



<p>Y a su vez, la seguridad pasiva de los vehículos está basada en los sistemas que ayudan a prevenir lesiones cuando ya sucedió el accidente, empezando por el cinturón de seguridad y la bolsa de aire entre otros.</p>



<p class="has-medium-font-size">Sistema ADAS</p>



<p>ADAS es una interfaz que controla los sistemas del vehículo basados en sensores con visión de futuro, como por ejemplo el control de crucero adaptativo, los sistemas de advertencia de colisiones y los sistemas de frenado automático de emergencia que ya más o menos son conocidos.</p>



<p>Su manera de funcionar es con tecnología automatizada, sensores y cámaras en el coche, para detectar obstáculos en el camino o errores del conductor y responder ante ellos. </p>



<p>¿Cómo responden ante ellos?</p>



<p>Existen distintos niveles de ADAS que van desde el cero, hasta el 5. Por ejemplo en un nivel cero, el ADAS solo advierte cuando algo no anda bien, pero no puede controlar el vehículo. Eso le toca al conductor.</p>



<p>En el nivel 1 y 2, el coche ya podrá tomar el control sobre el conductor, y la diferencia es que el nivel 1 el ADAS solo puede tomar el control de alguna funcionalidad del coche y en el nivel 2 puede tomar el control de varias, para ayudar a prevenir un accidente.</p>



<p>Por ejemplo el nivel uno sería la asistencia de frenado automático de emergencia, el asistente de centrado de carril, etcétera.</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Seguridad pasiva y activa



La seguridad activa se basa en prevenir un accidente, por ejemplo: el tener una buena visibilidad al manejar es uno de los principios más básicos de la seguridad activa, sin embargo hoy en día ha evolucionado mucho. Cualquier sistema dentro del vehículo que ayude a evitar un accidente, es parte de la seguridad activa.



Y a su vez, la seguridad pasiva de los vehículos está basada en los sistemas que ayudan a prevenir lesiones cuando ya sucedió el accidente, empezando por el cinturón de seguridad y la bolsa de aire entre otros.



Sistema ADAS



ADAS es una interfaz que controla los sistemas del vehículo basados en sensores con visión de futuro, como por ejemplo el control de crucero adaptativo, los sistemas de advertencia de colisiones y los sistemas de frenado automático de emergencia que ya más o menos son conocidos.



Su manera de funcionar es con tecnología automatizada, sensores y cámaras en el coche, para detectar obstáculos en el camino o errores del conductor y responder ante ellos. 



¿Cómo responden ante ellos?



Existen distintos niveles de ADAS que van desde el cero, hasta el 5. Por ejemplo en un nivel cero, el ADAS solo advierte cuando algo no anda bien, pero no puede controlar el vehículo. Eso le toca al conductor.



En el nivel 1 y 2, el coche ya podrá tomar el control sobre el conductor, y la diferencia es que el nivel 1 el ADAS solo puede tomar el control de alguna funcionalidad del coche y en el nivel 2 puede tomar el control de varias, para ayudar a prevenir un accidente.



Por ejemplo el nivel uno sería la asistencia de frenado automático de emergencia, el asistente de centrado de carril, etcétera.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E18 Nuevos sistemas de asistencia y su repercusión en la conducción de seguridad]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p class="has-medium-font-size"><a href="https://securitydriving.mx/2021/10/05/que-es-el-sistema-adas/">Seguridad pasiva y activa</a></p>



<p>La seguridad activa se basa en prevenir un accidente, por ejemplo: el tener una buena visibilidad al manejar es uno de los principios más básicos de la seguridad activa, sin embargo hoy en día ha evolucionado mucho. Cualquier sistema dentro del vehículo que ayude a evitar un accidente, es parte de la seguridad activa.</p>



<p>Y a su vez, la seguridad pasiva de los vehículos está basada en los sistemas que ayudan a prevenir lesiones cuando ya sucedió el accidente, empezando por el cinturón de seguridad y la bolsa de aire entre otros.</p>



<p class="has-medium-font-size">Sistema ADAS</p>



<p>ADAS es una interfaz que controla los sistemas del vehículo basados en sensores con visión de futuro, como por ejemplo el control de crucero adaptativo, los sistemas de advertencia de colisiones y los sistemas de frenado automático de emergencia que ya más o menos son conocidos.</p>



<p>Su manera de funcionar es con tecnología automatizada, sensores y cámaras en el coche, para detectar obstáculos en el camino o errores del conductor y responder ante ellos. </p>



<p>¿Cómo responden ante ellos?</p>



<p>Existen distintos niveles de ADAS que van desde el cero, hasta el 5. Por ejemplo en un nivel cero, el ADAS solo advierte cuando algo no anda bien, pero no puede controlar el vehículo. Eso le toca al conductor.</p>



<p>En el nivel 1 y 2, el coche ya podrá tomar el control sobre el conductor, y la diferencia es que el nivel 1 el ADAS solo puede tomar el control de alguna funcionalidad del coche y en el nivel 2 puede tomar el control de varias, para ayudar a prevenir un accidente.</p>



<p>Por ejemplo el nivel uno sería la asistencia de frenado automático de emergencia, el asistente de centrado de carril, etcétera.</p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/1e937389-6bab-4c64-8a94-68ee6dfad565-Los-nuevos-sistemas-de-asistencia.mp3" length="136504474"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Seguridad pasiva y activa



La seguridad activa se basa en prevenir un accidente, por ejemplo: el tener una buena visibilidad al manejar es uno de los principios más básicos de la seguridad activa, sin embargo hoy en día ha evolucionado mucho. Cualquier sistema dentro del vehículo que ayude a evitar un accidente, es parte de la seguridad activa.



Y a su vez, la seguridad pasiva de los vehículos está basada en los sistemas que ayudan a prevenir lesiones cuando ya sucedió el accidente, empezando por el cinturón de seguridad y la bolsa de aire entre otros.



Sistema ADAS



ADAS es una interfaz que controla los sistemas del vehículo basados en sensores con visión de futuro, como por ejemplo el control de crucero adaptativo, los sistemas de advertencia de colisiones y los sistemas de frenado automático de emergencia que ya más o menos son conocidos.



Su manera de funcionar es con tecnología automatizada, sensores y cámaras en el coche, para detectar obstáculos en el camino o errores del conductor y responder ante ellos. 



¿Cómo responden ante ellos?



Existen distintos niveles de ADAS que van desde el cero, hasta el 5. Por ejemplo en un nivel cero, el ADAS solo advierte cuando algo no anda bien, pero no puede controlar el vehículo. Eso le toca al conductor.



En el nivel 1 y 2, el coche ya podrá tomar el control sobre el conductor, y la diferencia es que el nivel 1 el ADAS solo puede tomar el control de alguna funcionalidad del coche y en el nivel 2 puede tomar el control de varias, para ayudar a prevenir un accidente.



Por ejemplo el nivel uno sería la asistencia de frenado automático de emergencia, el asistente de centrado de carril, etcétera.]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/images/1155119/Post-IG.jpg"></itunes:image>
                                                                            <itunes:duration>00:56:52</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E17 Active Shooter]]>
                </title>
                <pubDate>Mon, 30 May 2022 14:24:52 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/t2-e17-active-shooter</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t2-e17-active-shooter</link>
                                <description>
                                            <![CDATA[<p>Active Shooter</p>



<p>Tirador activo o asesino activo describe al autor de un tipo de asesinato en masa marcado por la rapidez, la escala, la aleatoriedad y a menudo, el suicidio. El Departamento de Seguridad Nacional de Estados Unidos define a un tirador activo como "un individuo que se dedica activamente a matar o a intentar matar a personas en un área confinada y poblada; en la mayoría de los casos, los tiradores activos utilizan armas de fuego y no hay un patrón o método para su selección de víctimas".</p>



<p>La mayoría de los incidentes se producen en lugares en los que los asesinos encuentran pocos impedimentos para llevar a cabo su ataque. Los lugares se describen generalmente como objetivos blandos, es decir, cuentan con medidas de seguridad limitadas para proteger a los miembros del público. En la mayoría de los casos, los tiradores se suicidan, son abatidos por la policía o se rinden cuando el enfrentamiento con las fuerzas del orden que responden es inevitable, y los sucesos de tiradores activos suelen terminar en 10 o 15 minutos.</p>



<p> Según las estadísticas del Departamento de Policía de la Ciudad de Nueva York (NYPD), el 46 por ciento de los incidentes de tiradores activos terminan con la aplicación de la fuerza por parte de la policía o la seguridad, el 40 por ciento terminan con el suicidio del tirador, el 14 por ciento de las veces el tirador se rinde, y en menos del 1 por ciento de los casos la violencia termina con la huida del atacante.</p>





<p>Columbine High School Massacre</p>



<p>La masacre de Columbine High School fue un tiroteo escolar e intento de atentado que tuvo lugar el 20 de abril de 1999 en el Columbine High School de Columbine, Colorado, Estados Unidos. Los autores, los estudiantes de duodécimo curso (senior) Eric Harris y Dylan Klebold, asesinaron a 12 estudiantes y a un profesor. Diez estudiantes fueron asesinados en la biblioteca de la escuela, donde ambos se suicidaron posteriormente. Otras 21 personas resultaron heridas por disparos, y también hubo un intercambio de disparos con la policía. Otras tres personas resultaron heridas al intentar escapar. En aquel momento, fue el tiroteo más mortífero en la historia de los Estados Unidos. El tiroteo ha inspirado docenas de imitaciones (conocidas como el efecto Columbine), incluyendo muchos tiroteos más mortíferos en todo el mundo. La palabra "Columbine" se ha convertido en un sinónimo de los tiroteos escolares.</p>



<p>Harris y Klebold pretendían que el ataque fuera principalmente un atentado con bomba, y un tiroteo secundario, pero el fracaso de la detonación de las varias bombas caseras que colocaron en la escuela hizo que la pareja lanzara un ataque con disparos. Se colocaron dos bombas como distracción en otro lugar alejado de la escuela, una de las cuales detonó parcialmente. El motivo sigue sin ser concluyente; sin embargo, habían planeado el ataque durante al menos un año y esperaban tener un gran número de víctimas.</p>



<p>La policía tardó en entrar en la escuela y fue muy criticada por no intervenir durante el tiroteo. El incidente dio lugar a la introducción de la táctica de Acción Inmediata y Despliegue Rápido, que se utiliza en situaciones de tiradores activos. Columbine también dio lugar a un mayor énfasis en la seguridad escolar con políticas de tolerancia cero. Se desencadenaron debates y pánico moral sobre las armas y las leyes de control de armas, las camarillas de los institutos, las subculturas (por ejemplo, los góticos), los marginados y el acoso escolar, así como el uso por parte de los adolescentes de antidepresivos farmacéuticos, Internet y la violencia en los videojuegos y las películas.</p>



<p>Tras la masacre se crearon muchos monumentos conmemorativos improvisados, como el coche de las víctimas Rachel Scott y el camión de John Tomlin. También se erigieron quince cruces para las víctimas y los tiradores en la cima de una colina del parque Clement. Las cruces para Harris y Klebold se retiraron...</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Active Shooter



Tirador activo o asesino activo describe al autor de un tipo de asesinato en masa marcado por la rapidez, la escala, la aleatoriedad y a menudo, el suicidio. El Departamento de Seguridad Nacional de Estados Unidos define a un tirador activo como "un individuo que se dedica activamente a matar o a intentar matar a personas en un área confinada y poblada; en la mayoría de los casos, los tiradores activos utilizan armas de fuego y no hay un patrón o método para su selección de víctimas".



La mayoría de los incidentes se producen en lugares en los que los asesinos encuentran pocos impedimentos para llevar a cabo su ataque. Los lugares se describen generalmente como objetivos blandos, es decir, cuentan con medidas de seguridad limitadas para proteger a los miembros del público. En la mayoría de los casos, los tiradores se suicidan, son abatidos por la policía o se rinden cuando el enfrentamiento con las fuerzas del orden que responden es inevitable, y los sucesos de tiradores activos suelen terminar en 10 o 15 minutos.



 Según las estadísticas del Departamento de Policía de la Ciudad de Nueva York (NYPD), el 46 por ciento de los incidentes de tiradores activos terminan con la aplicación de la fuerza por parte de la policía o la seguridad, el 40 por ciento terminan con el suicidio del tirador, el 14 por ciento de las veces el tirador se rinde, y en menos del 1 por ciento de los casos la violencia termina con la huida del atacante.





Columbine High School Massacre



La masacre de Columbine High School fue un tiroteo escolar e intento de atentado que tuvo lugar el 20 de abril de 1999 en el Columbine High School de Columbine, Colorado, Estados Unidos. Los autores, los estudiantes de duodécimo curso (senior) Eric Harris y Dylan Klebold, asesinaron a 12 estudiantes y a un profesor. Diez estudiantes fueron asesinados en la biblioteca de la escuela, donde ambos se suicidaron posteriormente. Otras 21 personas resultaron heridas por disparos, y también hubo un intercambio de disparos con la policía. Otras tres personas resultaron heridas al intentar escapar. En aquel momento, fue el tiroteo más mortífero en la historia de los Estados Unidos. El tiroteo ha inspirado docenas de imitaciones (conocidas como el efecto Columbine), incluyendo muchos tiroteos más mortíferos en todo el mundo. La palabra "Columbine" se ha convertido en un sinónimo de los tiroteos escolares.



Harris y Klebold pretendían que el ataque fuera principalmente un atentado con bomba, y un tiroteo secundario, pero el fracaso de la detonación de las varias bombas caseras que colocaron en la escuela hizo que la pareja lanzara un ataque con disparos. Se colocaron dos bombas como distracción en otro lugar alejado de la escuela, una de las cuales detonó parcialmente. El motivo sigue sin ser concluyente; sin embargo, habían planeado el ataque durante al menos un año y esperaban tener un gran número de víctimas.



La policía tardó en entrar en la escuela y fue muy criticada por no intervenir durante el tiroteo. El incidente dio lugar a la introducción de la táctica de Acción Inmediata y Despliegue Rápido, que se utiliza en situaciones de tiradores activos. Columbine también dio lugar a un mayor énfasis en la seguridad escolar con políticas de tolerancia cero. Se desencadenaron debates y pánico moral sobre las armas y las leyes de control de armas, las camarillas de los institutos, las subculturas (por ejemplo, los góticos), los marginados y el acoso escolar, así como el uso por parte de los adolescentes de antidepresivos farmacéuticos, Internet y la violencia en los videojuegos y las películas.



Tras la masacre se crearon muchos monumentos conmemorativos improvisados, como el coche de las víctimas Rachel Scott y el camión de John Tomlin. También se erigieron quince cruces para las víctimas y los tiradores en la cima de una colina del parque Clement. Las cruces para Harris y Klebold se retiraron...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E17 Active Shooter]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p>Active Shooter</p>



<p>Tirador activo o asesino activo describe al autor de un tipo de asesinato en masa marcado por la rapidez, la escala, la aleatoriedad y a menudo, el suicidio. El Departamento de Seguridad Nacional de Estados Unidos define a un tirador activo como "un individuo que se dedica activamente a matar o a intentar matar a personas en un área confinada y poblada; en la mayoría de los casos, los tiradores activos utilizan armas de fuego y no hay un patrón o método para su selección de víctimas".</p>



<p>La mayoría de los incidentes se producen en lugares en los que los asesinos encuentran pocos impedimentos para llevar a cabo su ataque. Los lugares se describen generalmente como objetivos blandos, es decir, cuentan con medidas de seguridad limitadas para proteger a los miembros del público. En la mayoría de los casos, los tiradores se suicidan, son abatidos por la policía o se rinden cuando el enfrentamiento con las fuerzas del orden que responden es inevitable, y los sucesos de tiradores activos suelen terminar en 10 o 15 minutos.</p>



<p> Según las estadísticas del Departamento de Policía de la Ciudad de Nueva York (NYPD), el 46 por ciento de los incidentes de tiradores activos terminan con la aplicación de la fuerza por parte de la policía o la seguridad, el 40 por ciento terminan con el suicidio del tirador, el 14 por ciento de las veces el tirador se rinde, y en menos del 1 por ciento de los casos la violencia termina con la huida del atacante.</p>





<p>Columbine High School Massacre</p>



<p>La masacre de Columbine High School fue un tiroteo escolar e intento de atentado que tuvo lugar el 20 de abril de 1999 en el Columbine High School de Columbine, Colorado, Estados Unidos. Los autores, los estudiantes de duodécimo curso (senior) Eric Harris y Dylan Klebold, asesinaron a 12 estudiantes y a un profesor. Diez estudiantes fueron asesinados en la biblioteca de la escuela, donde ambos se suicidaron posteriormente. Otras 21 personas resultaron heridas por disparos, y también hubo un intercambio de disparos con la policía. Otras tres personas resultaron heridas al intentar escapar. En aquel momento, fue el tiroteo más mortífero en la historia de los Estados Unidos. El tiroteo ha inspirado docenas de imitaciones (conocidas como el efecto Columbine), incluyendo muchos tiroteos más mortíferos en todo el mundo. La palabra "Columbine" se ha convertido en un sinónimo de los tiroteos escolares.</p>



<p>Harris y Klebold pretendían que el ataque fuera principalmente un atentado con bomba, y un tiroteo secundario, pero el fracaso de la detonación de las varias bombas caseras que colocaron en la escuela hizo que la pareja lanzara un ataque con disparos. Se colocaron dos bombas como distracción en otro lugar alejado de la escuela, una de las cuales detonó parcialmente. El motivo sigue sin ser concluyente; sin embargo, habían planeado el ataque durante al menos un año y esperaban tener un gran número de víctimas.</p>



<p>La policía tardó en entrar en la escuela y fue muy criticada por no intervenir durante el tiroteo. El incidente dio lugar a la introducción de la táctica de Acción Inmediata y Despliegue Rápido, que se utiliza en situaciones de tiradores activos. Columbine también dio lugar a un mayor énfasis en la seguridad escolar con políticas de tolerancia cero. Se desencadenaron debates y pánico moral sobre las armas y las leyes de control de armas, las camarillas de los institutos, las subculturas (por ejemplo, los góticos), los marginados y el acoso escolar, así como el uso por parte de los adolescentes de antidepresivos farmacéuticos, Internet y la violencia en los videojuegos y las películas.</p>



<p>Tras la masacre se crearon muchos monumentos conmemorativos improvisados, como el coche de las víctimas Rachel Scott y el camión de John Tomlin. También se erigieron quince cruces para las víctimas y los tiradores en la cima de una colina del parque Clement. Las cruces para Harris y Klebold se retiraron posteriormente tras la controversia. El Columbine Memorial comenzó a planificarse como monumento permanente en junio de 1999 y se abrió al público el 21 de septiembre de 2007.</p>







<p>Tiroteo en Heath High School </p>



<p>El 1 de diciembre de 1997, Carneal envolvió una escopeta y un rifle en una manta y los llevó a la escuela, haciéndolos pasar por un proyecto de arte en el que estaba trabajando. También llevaba una pistola Ruger MK II calibre 22 cargada en su mochila. Carneal se dirigió a la escuela con su hermana y llegó aproximadamente a las 7:45 am. Cuando llegó, se colocó tapones para los oídos y sacó la pistola de su bolso. Disparó ocho rondas en rápida sucesión a un grupo de estudiantes jóvenes . Tres niñas murieron más tarde y otros cinco estudiantes resultaron heridos.</p>



<p>El autor del tiroteo fue Adam Carneal, estudiante de primer año de 14 años en el momento del tiroteo. [Carneal dijo a los reporteros que no podía dar una sola explicación por sus crímenes, y que los factores contribuyentes incluían una creencia errónea de que sus padres no lo amaban, burlas de sus compañeros de clase y afirmaciones falsas de que era gay. También afirmó que no sabía a quién apuntaba hasta que leyó los nombres en el periódico.</p>



<p>A principios de 1999, los padres de tres víctimas representadas por Jack Thompson presentaron una demanda de $ 33 millones contra dos sitios de pornografía en Internet , varias compañías de juegos de computadora y fabricantes y distribuidores de la película de 1994 Natural Born Killers y la película de 1995 The Basketball Diaries . Afirmaron que la violencia de los medios inspiró a Carneal y, por lo tanto, deberían ser considerados responsables de las muertes ocurridas. </p>



<p>El caso fue desestimado en 2002. La Corte de Apelaciones del Sexto Circuito de EE. UU. Dictaminó que era "simplemente un salto demasiado lejos de disparar a personajes en una pantalla de video a disparar a personas en un aula". El mismo año, la familia del maestro asesinado en la masacre de Columbine High School presentó un caso idéntico contra las mismas empresas . Fue desestimado en 2002.  Tanto Thompson como el fiscal general de los Estados Unidos, John Ashcroft, afirmaron que la habilidad de la puntería de Carneal se debía a la práctica en videojuegos violentos. </p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/a05b80b8-0b29-42c8-842c-385bd1029011-Tirador-Activo.mp3" length="151768259"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Active Shooter



Tirador activo o asesino activo describe al autor de un tipo de asesinato en masa marcado por la rapidez, la escala, la aleatoriedad y a menudo, el suicidio. El Departamento de Seguridad Nacional de Estados Unidos define a un tirador activo como "un individuo que se dedica activamente a matar o a intentar matar a personas en un área confinada y poblada; en la mayoría de los casos, los tiradores activos utilizan armas de fuego y no hay un patrón o método para su selección de víctimas".



La mayoría de los incidentes se producen en lugares en los que los asesinos encuentran pocos impedimentos para llevar a cabo su ataque. Los lugares se describen generalmente como objetivos blandos, es decir, cuentan con medidas de seguridad limitadas para proteger a los miembros del público. En la mayoría de los casos, los tiradores se suicidan, son abatidos por la policía o se rinden cuando el enfrentamiento con las fuerzas del orden que responden es inevitable, y los sucesos de tiradores activos suelen terminar en 10 o 15 minutos.



 Según las estadísticas del Departamento de Policía de la Ciudad de Nueva York (NYPD), el 46 por ciento de los incidentes de tiradores activos terminan con la aplicación de la fuerza por parte de la policía o la seguridad, el 40 por ciento terminan con el suicidio del tirador, el 14 por ciento de las veces el tirador se rinde, y en menos del 1 por ciento de los casos la violencia termina con la huida del atacante.





Columbine High School Massacre



La masacre de Columbine High School fue un tiroteo escolar e intento de atentado que tuvo lugar el 20 de abril de 1999 en el Columbine High School de Columbine, Colorado, Estados Unidos. Los autores, los estudiantes de duodécimo curso (senior) Eric Harris y Dylan Klebold, asesinaron a 12 estudiantes y a un profesor. Diez estudiantes fueron asesinados en la biblioteca de la escuela, donde ambos se suicidaron posteriormente. Otras 21 personas resultaron heridas por disparos, y también hubo un intercambio de disparos con la policía. Otras tres personas resultaron heridas al intentar escapar. En aquel momento, fue el tiroteo más mortífero en la historia de los Estados Unidos. El tiroteo ha inspirado docenas de imitaciones (conocidas como el efecto Columbine), incluyendo muchos tiroteos más mortíferos en todo el mundo. La palabra "Columbine" se ha convertido en un sinónimo de los tiroteos escolares.



Harris y Klebold pretendían que el ataque fuera principalmente un atentado con bomba, y un tiroteo secundario, pero el fracaso de la detonación de las varias bombas caseras que colocaron en la escuela hizo que la pareja lanzara un ataque con disparos. Se colocaron dos bombas como distracción en otro lugar alejado de la escuela, una de las cuales detonó parcialmente. El motivo sigue sin ser concluyente; sin embargo, habían planeado el ataque durante al menos un año y esperaban tener un gran número de víctimas.



La policía tardó en entrar en la escuela y fue muy criticada por no intervenir durante el tiroteo. El incidente dio lugar a la introducción de la táctica de Acción Inmediata y Despliegue Rápido, que se utiliza en situaciones de tiradores activos. Columbine también dio lugar a un mayor énfasis en la seguridad escolar con políticas de tolerancia cero. Se desencadenaron debates y pánico moral sobre las armas y las leyes de control de armas, las camarillas de los institutos, las subculturas (por ejemplo, los góticos), los marginados y el acoso escolar, así como el uso por parte de los adolescentes de antidepresivos farmacéuticos, Internet y la violencia en los videojuegos y las películas.



Tras la masacre se crearon muchos monumentos conmemorativos improvisados, como el coche de las víctimas Rachel Scott y el camión de John Tomlin. También se erigieron quince cruces para las víctimas y los tiradores en la cima de una colina del parque Clement. Las cruces para Harris y Klebold se retiraron...]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/45765648-7b3b-478a-b9bc-9e6c5c400c19-Post-IG-The-Box-4.jpg"></itunes:image>
                                                                            <itunes:duration>01:03:14</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E16 Falso Empoderamiento en Protección Ejecutiva y Seguridad]]>
                </title>
                <pubDate>Mon, 23 May 2022 05:07:14 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/t2-e16-falso-empoderamiento-en-proteccion-ejecutivazsl</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t2-e16-falso-empoderamiento-en-proteccion-ejecutivazsl</link>
                                <description>
                                            <![CDATA[<p>¿Qué es un sesgo?</p>



<p>La toma de decisiones es una actividad que forma parte de la vida cotidiana de los seres humanos. Estas decisiones se nutren de las creencias, percepciones, sentimientos y pensamientos personales, pero también cuentan con una gran influencia de lo que se conoce como sesgos cognitivos.</p>



<p>Los sesgos cognitivos son desarrollados por todas las personas y tratan de auténticos impulsores capaces de modificar radicalmente la forma en que percibimos las cosas, en consecuencia, alterando las decisiones que tomamos en nuestra vida personal, académica o laboral.</p>





<p>¿De dónde aprendimos seguridad? ¡Hollywood!</p>



<p>Todavía hoy se toman decisiones de Protección Ejecutiva basadas en lo sesgos que ocasiona Hollywood porque apela a nuestro sesgo de confirmación.</p>





<p class="has-text-align-center">Hollywood hace que el cerebro se familiarice con conceptos erróneos de seguridad</p>



<p class="has-medium-font-size"><a href="https://securitydriving.mx/2018/05/25/que-hace-a-un-verdadero-protector-de-personas-2/">¿Qué hace un verdadero protector de personas?</a></p>



<p>En su libro On Combat, el Teniente Coronel Dave Grossman compara a los seres humanos con un rebaño de ovejas, que son realmente incapaces de hacerse daño mutuamente (no tienen una real capacidad de violencia), sin embargo existen lobos, que son la excepción, pero sin embargo existen y se alimentan de las ovejas sin compasión, por lo tanto se creó la necesidad de tener Perros Ovejeros que protejan a las ovejas de los lobos.</p>



<p>Las ovejas prefieren vivir en negación, así es la naturaleza de las ovejas, estas pueden aceptar la posibilidad de un incendio, por lo tanto quieren extintores, rehiletes y alarmas en las escuelas de sus hijos. Pero la mayoría se escandalizan si se colocase un guardia armado en la puerta.</p>



<p>La probabilidad de que sus hijos sean lastimados a causa de violencia es mil veces mayor a que sufran a causa de un incendio, pero la reacción de las ovejas ante la posibilidad de violencia, generalmente es negación, la idea de que alguien podría lastimar o matar a uno de sus hijos es demasiado dura, por lo tanto prefieren no pensar en eso.</p>



<p>Las ovejas generalmente no quieren al Perro Ovejero, se parece demasiado al lobo, tiene colmillos y una gran capacidad de violencia. Sin embargo, la necesidad del Perro Ovejero en México se ha vuelto una realidad, ¿pero que hace realmente a un Perro Ovejero, y no a un perro bravo que se perderá en el ataque?</p>



<p>En el momento del conflicto, y cuando la violencia empieza a subir, las emociones empiezan a desbordarse y esto puede tener un gran efecto sobre como las personas ven las cosas. Echando un vistazo a la historia, en la segunda guerra mundial solo de 15 a 20 por ciento de los soldados tuvieron la capacidad de disparar contra el enemigo, para la guerra de Corea esto subió al 50%. ¿Qué cambio?
Los métodos de entrenamiento.</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[¿Qué es un sesgo?



La toma de decisiones es una actividad que forma parte de la vida cotidiana de los seres humanos. Estas decisiones se nutren de las creencias, percepciones, sentimientos y pensamientos personales, pero también cuentan con una gran influencia de lo que se conoce como sesgos cognitivos.



Los sesgos cognitivos son desarrollados por todas las personas y tratan de auténticos impulsores capaces de modificar radicalmente la forma en que percibimos las cosas, en consecuencia, alterando las decisiones que tomamos en nuestra vida personal, académica o laboral.





¿De dónde aprendimos seguridad? ¡Hollywood!



Todavía hoy se toman decisiones de Protección Ejecutiva basadas en lo sesgos que ocasiona Hollywood porque apela a nuestro sesgo de confirmación.





Hollywood hace que el cerebro se familiarice con conceptos erróneos de seguridad



¿Qué hace un verdadero protector de personas?



En su libro On Combat, el Teniente Coronel Dave Grossman compara a los seres humanos con un rebaño de ovejas, que son realmente incapaces de hacerse daño mutuamente (no tienen una real capacidad de violencia), sin embargo existen lobos, que son la excepción, pero sin embargo existen y se alimentan de las ovejas sin compasión, por lo tanto se creó la necesidad de tener Perros Ovejeros que protejan a las ovejas de los lobos.



Las ovejas prefieren vivir en negación, así es la naturaleza de las ovejas, estas pueden aceptar la posibilidad de un incendio, por lo tanto quieren extintores, rehiletes y alarmas en las escuelas de sus hijos. Pero la mayoría se escandalizan si se colocase un guardia armado en la puerta.



La probabilidad de que sus hijos sean lastimados a causa de violencia es mil veces mayor a que sufran a causa de un incendio, pero la reacción de las ovejas ante la posibilidad de violencia, generalmente es negación, la idea de que alguien podría lastimar o matar a uno de sus hijos es demasiado dura, por lo tanto prefieren no pensar en eso.



Las ovejas generalmente no quieren al Perro Ovejero, se parece demasiado al lobo, tiene colmillos y una gran capacidad de violencia. Sin embargo, la necesidad del Perro Ovejero en México se ha vuelto una realidad, ¿pero que hace realmente a un Perro Ovejero, y no a un perro bravo que se perderá en el ataque?



En el momento del conflicto, y cuando la violencia empieza a subir, las emociones empiezan a desbordarse y esto puede tener un gran efecto sobre como las personas ven las cosas. Echando un vistazo a la historia, en la segunda guerra mundial solo de 15 a 20 por ciento de los soldados tuvieron la capacidad de disparar contra el enemigo, para la guerra de Corea esto subió al 50%. ¿Qué cambio?
Los métodos de entrenamiento.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E16 Falso Empoderamiento en Protección Ejecutiva y Seguridad]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p>¿Qué es un sesgo?</p>



<p>La toma de decisiones es una actividad que forma parte de la vida cotidiana de los seres humanos. Estas decisiones se nutren de las creencias, percepciones, sentimientos y pensamientos personales, pero también cuentan con una gran influencia de lo que se conoce como sesgos cognitivos.</p>



<p>Los sesgos cognitivos son desarrollados por todas las personas y tratan de auténticos impulsores capaces de modificar radicalmente la forma en que percibimos las cosas, en consecuencia, alterando las decisiones que tomamos en nuestra vida personal, académica o laboral.</p>





<p>¿De dónde aprendimos seguridad? ¡Hollywood!</p>



<p>Todavía hoy se toman decisiones de Protección Ejecutiva basadas en lo sesgos que ocasiona Hollywood porque apela a nuestro sesgo de confirmación.</p>





<p class="has-text-align-center">Hollywood hace que el cerebro se familiarice con conceptos erróneos de seguridad</p>



<p class="has-medium-font-size"><a href="https://securitydriving.mx/2018/05/25/que-hace-a-un-verdadero-protector-de-personas-2/">¿Qué hace un verdadero protector de personas?</a></p>



<p>En su libro On Combat, el Teniente Coronel Dave Grossman compara a los seres humanos con un rebaño de ovejas, que son realmente incapaces de hacerse daño mutuamente (no tienen una real capacidad de violencia), sin embargo existen lobos, que son la excepción, pero sin embargo existen y se alimentan de las ovejas sin compasión, por lo tanto se creó la necesidad de tener Perros Ovejeros que protejan a las ovejas de los lobos.</p>



<p>Las ovejas prefieren vivir en negación, así es la naturaleza de las ovejas, estas pueden aceptar la posibilidad de un incendio, por lo tanto quieren extintores, rehiletes y alarmas en las escuelas de sus hijos. Pero la mayoría se escandalizan si se colocase un guardia armado en la puerta.</p>



<p>La probabilidad de que sus hijos sean lastimados a causa de violencia es mil veces mayor a que sufran a causa de un incendio, pero la reacción de las ovejas ante la posibilidad de violencia, generalmente es negación, la idea de que alguien podría lastimar o matar a uno de sus hijos es demasiado dura, por lo tanto prefieren no pensar en eso.</p>



<p>Las ovejas generalmente no quieren al Perro Ovejero, se parece demasiado al lobo, tiene colmillos y una gran capacidad de violencia. Sin embargo, la necesidad del Perro Ovejero en México se ha vuelto una realidad, ¿pero que hace realmente a un Perro Ovejero, y no a un perro bravo que se perderá en el ataque?</p>



<p>En el momento del conflicto, y cuando la violencia empieza a subir, las emociones empiezan a desbordarse y esto puede tener un gran efecto sobre como las personas ven las cosas. Echando un vistazo a la historia, en la segunda guerra mundial solo de 15 a 20 por ciento de los soldados tuvieron la capacidad de disparar contra el enemigo, para la guerra de Corea esto subió al 50%. ¿Qué cambio?
Los métodos de entrenamiento.</p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/fdfed52a-17ce-4bff-92a7-9b9455f8ce19-T2-E16-Falso-Empoderamiento-en-Protecci-n-Ejecutiva-y-Seguridad.mp3" length="116365138"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[¿Qué es un sesgo?



La toma de decisiones es una actividad que forma parte de la vida cotidiana de los seres humanos. Estas decisiones se nutren de las creencias, percepciones, sentimientos y pensamientos personales, pero también cuentan con una gran influencia de lo que se conoce como sesgos cognitivos.



Los sesgos cognitivos son desarrollados por todas las personas y tratan de auténticos impulsores capaces de modificar radicalmente la forma en que percibimos las cosas, en consecuencia, alterando las decisiones que tomamos en nuestra vida personal, académica o laboral.





¿De dónde aprendimos seguridad? ¡Hollywood!



Todavía hoy se toman decisiones de Protección Ejecutiva basadas en lo sesgos que ocasiona Hollywood porque apela a nuestro sesgo de confirmación.





Hollywood hace que el cerebro se familiarice con conceptos erróneos de seguridad



¿Qué hace un verdadero protector de personas?



En su libro On Combat, el Teniente Coronel Dave Grossman compara a los seres humanos con un rebaño de ovejas, que son realmente incapaces de hacerse daño mutuamente (no tienen una real capacidad de violencia), sin embargo existen lobos, que son la excepción, pero sin embargo existen y se alimentan de las ovejas sin compasión, por lo tanto se creó la necesidad de tener Perros Ovejeros que protejan a las ovejas de los lobos.



Las ovejas prefieren vivir en negación, así es la naturaleza de las ovejas, estas pueden aceptar la posibilidad de un incendio, por lo tanto quieren extintores, rehiletes y alarmas en las escuelas de sus hijos. Pero la mayoría se escandalizan si se colocase un guardia armado en la puerta.



La probabilidad de que sus hijos sean lastimados a causa de violencia es mil veces mayor a que sufran a causa de un incendio, pero la reacción de las ovejas ante la posibilidad de violencia, generalmente es negación, la idea de que alguien podría lastimar o matar a uno de sus hijos es demasiado dura, por lo tanto prefieren no pensar en eso.



Las ovejas generalmente no quieren al Perro Ovejero, se parece demasiado al lobo, tiene colmillos y una gran capacidad de violencia. Sin embargo, la necesidad del Perro Ovejero en México se ha vuelto una realidad, ¿pero que hace realmente a un Perro Ovejero, y no a un perro bravo que se perderá en el ataque?



En el momento del conflicto, y cuando la violencia empieza a subir, las emociones empiezan a desbordarse y esto puede tener un gran efecto sobre como las personas ven las cosas. Echando un vistazo a la historia, en la segunda guerra mundial solo de 15 a 20 por ciento de los soldados tuvieron la capacidad de disparar contra el enemigo, para la guerra de Corea esto subió al 50%. ¿Qué cambio?
Los métodos de entrenamiento.]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/4590b73c-4951-4b73-b26c-f025a10465ec-Post-IG-The-Box-3.jpg"></itunes:image>
                                                                            <itunes:duration>00:48:28</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E15 Protección en zonas de alto riesgo]]>
                </title>
                <pubDate>Mon, 16 May 2022 06:02:43 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/t2-e15-proteccion-en-zonas-de-alto-riesgo</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t2-e15-proteccion-en-zonas-de-alto-riesgo</link>
                                <description>
                                            <![CDATA[<p><a href="https://epbox.io/2021/07/26/ep-010-como-romper-con-el-estigma-del-escolta/">Capítulo anterior con Fabricio Parga: Ep.10 Cómo romper con el estigma del escolta</a></p>







Falso empoderamiento



<p>Probablemente uno de los más grandes riesgos que enfrentamos en protección, no es tanto la falta de entrenamiento, sino el mal entrenamiento o entrenamiento mal enfocado, porque este genera un falso empoderamiento o exceso de confianza en la persona, y esta termina creyendo tener habilidades que en realidad no tiene. </p>



<p>Los cursos que pretenden convertir a un escolta promedio en un comando, sometiéndolo a protocolos de entrenamiento de las fuerzas especiales de algún país de alto renombre militar, son en realidad una vulnerabilidad, ya que generan en el individuo paradigmas erróneos.</p>



<p>Tanto el US Army Institute for the Social and Behavioral Sciences como el Teniente Coronel Dave Grossman coinciden que todos los seres humanos somos vulnerables a los efectos del estrés, sobre todo aquel que es inducido por miedo. Y si alguien cree que al momento de una crisis va a actuar a la altura de sus expectativas, esta muy equivocado. El mejor combatiente vivirá hasta altura de su entrenamiento y no más.</p>



<p class="has-text-align-right"><a href="https://securitydriving.mx/2020/03/04/cuidado-con-el-falso-empoderamiento/">Leer más sobre Falso empoderamiento</a></p>



<p class="has-medium-font-size">Definición de amenaza</p>



<p class="has-medium-font-size">Amenaza = Riesgo x Exposición </p>



<p class="has-medium-font-size">Black Water - Academi </p>



<p>Academi es una empresa militar privada estadounidense fundada el 26 de diciembre de 1996 por el ex oficial de los SEAL de la Marina Erik Prince como Blackwater, rebautizada como Xe Services en 2009 y conocida como Academi desde 2011 tras ser adquirida por un grupo de inversores privados. En 2007, recibió amplia notoriedad por la masacre de la Plaza Nisour en Bagdad, cuando un grupo de sus empleados mató a 17 civiles iraquíes e hirió a 20, por lo que cuatro guardias fueron condenados en Estados Unidos, pero posteriormente fueron indultados el 22 de diciembre de 2020 por el presidente Donald Trump.</p>



<p>Academi presta servicios de seguridad por contrato al gobierno federal de Estados Unidos. Desde 2003, presta servicios a la Agencia Central de Inteligencia. En 2013, su filial, International Development Solutions, recibió un contrato de aproximadamente 92 millones de dólares para guardias de seguridad del Departamento de Estado</p>



<p>Traducción realizada con la versión gratuita del traductor www.DeepL.com/Translator</p>



<p class="has-medium-font-size"></p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Capítulo anterior con Fabricio Parga: Ep.10 Cómo romper con el estigma del escolta







Falso empoderamiento



Probablemente uno de los más grandes riesgos que enfrentamos en protección, no es tanto la falta de entrenamiento, sino el mal entrenamiento o entrenamiento mal enfocado, porque este genera un falso empoderamiento o exceso de confianza en la persona, y esta termina creyendo tener habilidades que en realidad no tiene. 



Los cursos que pretenden convertir a un escolta promedio en un comando, sometiéndolo a protocolos de entrenamiento de las fuerzas especiales de algún país de alto renombre militar, son en realidad una vulnerabilidad, ya que generan en el individuo paradigmas erróneos.



Tanto el US Army Institute for the Social and Behavioral Sciences como el Teniente Coronel Dave Grossman coinciden que todos los seres humanos somos vulnerables a los efectos del estrés, sobre todo aquel que es inducido por miedo. Y si alguien cree que al momento de una crisis va a actuar a la altura de sus expectativas, esta muy equivocado. El mejor combatiente vivirá hasta altura de su entrenamiento y no más.



Leer más sobre Falso empoderamiento



Definición de amenaza



Amenaza = Riesgo x Exposición 



Black Water - Academi 



Academi es una empresa militar privada estadounidense fundada el 26 de diciembre de 1996 por el ex oficial de los SEAL de la Marina Erik Prince como Blackwater, rebautizada como Xe Services en 2009 y conocida como Academi desde 2011 tras ser adquirida por un grupo de inversores privados. En 2007, recibió amplia notoriedad por la masacre de la Plaza Nisour en Bagdad, cuando un grupo de sus empleados mató a 17 civiles iraquíes e hirió a 20, por lo que cuatro guardias fueron condenados en Estados Unidos, pero posteriormente fueron indultados el 22 de diciembre de 2020 por el presidente Donald Trump.



Academi presta servicios de seguridad por contrato al gobierno federal de Estados Unidos. Desde 2003, presta servicios a la Agencia Central de Inteligencia. En 2013, su filial, International Development Solutions, recibió un contrato de aproximadamente 92 millones de dólares para guardias de seguridad del Departamento de Estado



Traducción realizada con la versión gratuita del traductor www.DeepL.com/Translator



]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E15 Protección en zonas de alto riesgo]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p><a href="https://epbox.io/2021/07/26/ep-010-como-romper-con-el-estigma-del-escolta/">Capítulo anterior con Fabricio Parga: Ep.10 Cómo romper con el estigma del escolta</a></p>







Falso empoderamiento



<p>Probablemente uno de los más grandes riesgos que enfrentamos en protección, no es tanto la falta de entrenamiento, sino el mal entrenamiento o entrenamiento mal enfocado, porque este genera un falso empoderamiento o exceso de confianza en la persona, y esta termina creyendo tener habilidades que en realidad no tiene. </p>



<p>Los cursos que pretenden convertir a un escolta promedio en un comando, sometiéndolo a protocolos de entrenamiento de las fuerzas especiales de algún país de alto renombre militar, son en realidad una vulnerabilidad, ya que generan en el individuo paradigmas erróneos.</p>



<p>Tanto el US Army Institute for the Social and Behavioral Sciences como el Teniente Coronel Dave Grossman coinciden que todos los seres humanos somos vulnerables a los efectos del estrés, sobre todo aquel que es inducido por miedo. Y si alguien cree que al momento de una crisis va a actuar a la altura de sus expectativas, esta muy equivocado. El mejor combatiente vivirá hasta altura de su entrenamiento y no más.</p>



<p class="has-text-align-right"><a href="https://securitydriving.mx/2020/03/04/cuidado-con-el-falso-empoderamiento/">Leer más sobre Falso empoderamiento</a></p>



<p class="has-medium-font-size">Definición de amenaza</p>



<p class="has-medium-font-size">Amenaza = Riesgo x Exposición </p>



<p class="has-medium-font-size">Black Water - Academi </p>



<p>Academi es una empresa militar privada estadounidense fundada el 26 de diciembre de 1996 por el ex oficial de los SEAL de la Marina Erik Prince como Blackwater, rebautizada como Xe Services en 2009 y conocida como Academi desde 2011 tras ser adquirida por un grupo de inversores privados. En 2007, recibió amplia notoriedad por la masacre de la Plaza Nisour en Bagdad, cuando un grupo de sus empleados mató a 17 civiles iraquíes e hirió a 20, por lo que cuatro guardias fueron condenados en Estados Unidos, pero posteriormente fueron indultados el 22 de diciembre de 2020 por el presidente Donald Trump.</p>



<p>Academi presta servicios de seguridad por contrato al gobierno federal de Estados Unidos. Desde 2003, presta servicios a la Agencia Central de Inteligencia. En 2013, su filial, International Development Solutions, recibió un contrato de aproximadamente 92 millones de dólares para guardias de seguridad del Departamento de Estado</p>



<p>Traducción realizada con la versión gratuita del traductor www.DeepL.com/Translator</p>



<p class="has-medium-font-size"></p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/48adc02d-47b7-4b66-8cf4-07d76c0710dc-Proteccion-con-Fabricio-Parga.mp3" length="175301249"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Capítulo anterior con Fabricio Parga: Ep.10 Cómo romper con el estigma del escolta







Falso empoderamiento



Probablemente uno de los más grandes riesgos que enfrentamos en protección, no es tanto la falta de entrenamiento, sino el mal entrenamiento o entrenamiento mal enfocado, porque este genera un falso empoderamiento o exceso de confianza en la persona, y esta termina creyendo tener habilidades que en realidad no tiene. 



Los cursos que pretenden convertir a un escolta promedio en un comando, sometiéndolo a protocolos de entrenamiento de las fuerzas especiales de algún país de alto renombre militar, son en realidad una vulnerabilidad, ya que generan en el individuo paradigmas erróneos.



Tanto el US Army Institute for the Social and Behavioral Sciences como el Teniente Coronel Dave Grossman coinciden que todos los seres humanos somos vulnerables a los efectos del estrés, sobre todo aquel que es inducido por miedo. Y si alguien cree que al momento de una crisis va a actuar a la altura de sus expectativas, esta muy equivocado. El mejor combatiente vivirá hasta altura de su entrenamiento y no más.



Leer más sobre Falso empoderamiento



Definición de amenaza



Amenaza = Riesgo x Exposición 



Black Water - Academi 



Academi es una empresa militar privada estadounidense fundada el 26 de diciembre de 1996 por el ex oficial de los SEAL de la Marina Erik Prince como Blackwater, rebautizada como Xe Services en 2009 y conocida como Academi desde 2011 tras ser adquirida por un grupo de inversores privados. En 2007, recibió amplia notoriedad por la masacre de la Plaza Nisour en Bagdad, cuando un grupo de sus empleados mató a 17 civiles iraquíes e hirió a 20, por lo que cuatro guardias fueron condenados en Estados Unidos, pero posteriormente fueron indultados el 22 de diciembre de 2020 por el presidente Donald Trump.



Academi presta servicios de seguridad por contrato al gobierno federal de Estados Unidos. Desde 2003, presta servicios a la Agencia Central de Inteligencia. En 2013, su filial, International Development Solutions, recibió un contrato de aproximadamente 92 millones de dólares para guardias de seguridad del Departamento de Estado



Traducción realizada con la versión gratuita del traductor www.DeepL.com/Translator



]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/587259f8-d44a-41cb-bea2-05664c7c4799-Post-IG-The-Box-2.jpg"></itunes:image>
                                                                            <itunes:duration>01:13:02</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E14 Mitos de las armas]]>
                </title>
                <pubDate>Mon, 09 May 2022 03:10:29 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/t2-e14-mitos-de-las-armas</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t2-e14-mitos-de-las-armas</link>
                                <description>
                                            <![CDATA[<p>¿Qué es FN?</p>



<p>Fabrique nationale d'Herstal también denominada FN Herstal, Fabrique nationale o simplemente abreviada como FN, es una empresa armamentística fabricante de armas de fuego localizada en la ciudad de Herstal, Bélgica.</p>



<p>FN Herstal es una empresa subsidiaria del Grupo Herstal, el cual también es propietario de la U.S. Repeating Arms Company (Winchester) y la Browning Arms Company.</p>



<p>John Moses Browning</p>



<p>Browning nació en Ogden, Utah, y fue un diseñador de armas de fuego estadounidense, que diseñó una larga variedad de armas, cartuchos y mecanismos de armas, muchos de los cuales se mantienen en uso alrededor del mundo. Es la figura más importante en el desarrollo de armas automáticas y semiautomáticas modernas, con 128 patentes de armas. Su primera patente le fue otorgada el 7 de octubre de 1879.

Browning ha influido en el diseño de casi todas las categorías de armas de fuego. Inventó o hizo importantes mejoras en fusiles monotiro, de palanca y de corredera. Sus más importantes contribuciones han sido en el área de las armas de carga automática. También diseñó la primera ametralladora operada a gas, la Ametralladora Colt-Browning M1895, un sistema que superó al de retroceso de masas en popularidad. </p>



<p>Otros diseños exitosos incluyen la ametralladora Browning M2 calibre 12,7 mm o el fusil automático BAR.</p>





<p>Mitos de las armas</p>



<ul><li>La bala azul 5.7 no es de teflón</li><li>"No atravesó el vidro porque se disparó a tres metros". Mito falso porque la velocidad máxima de la bala es justo antes al dejar el cañón</li></ul>







<p>Personal Defense Weapon</p>



<p>Las armas de defensa personal (PDW) son una clase de armas de fuego destinadas a la autodefensa y la seguridad más que a la guerra y la infantería. La mayoría de las PDW disparan un cartucho de cuello de botella de pequeño calibre (menos de 6 milímetros o 0,24 pulgadas) que se asemeja a un cartucho de rifle intermedio a escala, lo que las convierte esencialmente en un híbrido "intermedio" entre una subametralladora y una carabina.</p>



<p>El uso de estos cartuchos similares a los de un rifle proporciona a las PDW un rendimiento balístico mucho mejor (alcance efectivo, precisión y capacidad de penetración de blindajes) que los subfusiles convencionales, que disparan cartuchos de mayor calibre pero más lentos y menos aerodinámicos. El bajo retroceso de estos cartuchos "sub-intermedios" también hace que la elevación de la boca del cañón de los PDW (que suelen tener cañones cortos) sea mucho más fácil de manejar que la de los rifles de cañón corto, especialmente cuando se dispara a toda máquina o en ráfagas.</p>



<p class="has-text-align-right"><a href="https://www.armasmx.com/cursos.html">Te puede interesar: Cursos de tiro</a></p>



<p>Recomendaciones:</p>



<ul><li>El Principito - Antoine de Saint-Exupéry</li></ul>



<ul><li>Cien años de soledad - Gabriel García Márquez</li></ul>



<ul><li>La ley de Herodes - Jorge Ibargüengoitia</li></ul>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[¿Qué es FN?



Fabrique nationale d'Herstal también denominada FN Herstal, Fabrique nationale o simplemente abreviada como FN, es una empresa armamentística fabricante de armas de fuego localizada en la ciudad de Herstal, Bélgica.



FN Herstal es una empresa subsidiaria del Grupo Herstal, el cual también es propietario de la U.S. Repeating Arms Company (Winchester) y la Browning Arms Company.



John Moses Browning



Browning nació en Ogden, Utah, y fue un diseñador de armas de fuego estadounidense, que diseñó una larga variedad de armas, cartuchos y mecanismos de armas, muchos de los cuales se mantienen en uso alrededor del mundo. Es la figura más importante en el desarrollo de armas automáticas y semiautomáticas modernas, con 128 patentes de armas. Su primera patente le fue otorgada el 7 de octubre de 1879.

Browning ha influido en el diseño de casi todas las categorías de armas de fuego. Inventó o hizo importantes mejoras en fusiles monotiro, de palanca y de corredera. Sus más importantes contribuciones han sido en el área de las armas de carga automática. También diseñó la primera ametralladora operada a gas, la Ametralladora Colt-Browning M1895, un sistema que superó al de retroceso de masas en popularidad. 



Otros diseños exitosos incluyen la ametralladora Browning M2 calibre 12,7 mm o el fusil automático BAR.





Mitos de las armas



La bala azul 5.7 no es de teflón"No atravesó el vidro porque se disparó a tres metros". Mito falso porque la velocidad máxima de la bala es justo antes al dejar el cañón







Personal Defense Weapon



Las armas de defensa personal (PDW) son una clase de armas de fuego destinadas a la autodefensa y la seguridad más que a la guerra y la infantería. La mayoría de las PDW disparan un cartucho de cuello de botella de pequeño calibre (menos de 6 milímetros o 0,24 pulgadas) que se asemeja a un cartucho de rifle intermedio a escala, lo que las convierte esencialmente en un híbrido "intermedio" entre una subametralladora y una carabina.



El uso de estos cartuchos similares a los de un rifle proporciona a las PDW un rendimiento balístico mucho mejor (alcance efectivo, precisión y capacidad de penetración de blindajes) que los subfusiles convencionales, que disparan cartuchos de mayor calibre pero más lentos y menos aerodinámicos. El bajo retroceso de estos cartuchos "sub-intermedios" también hace que la elevación de la boca del cañón de los PDW (que suelen tener cañones cortos) sea mucho más fácil de manejar que la de los rifles de cañón corto, especialmente cuando se dispara a toda máquina o en ráfagas.



Te puede interesar: Cursos de tiro



Recomendaciones:



El Principito - Antoine de Saint-Exupéry



Cien años de soledad - Gabriel García Márquez



La ley de Herodes - Jorge Ibargüengoitia]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E14 Mitos de las armas]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p>¿Qué es FN?</p>



<p>Fabrique nationale d'Herstal también denominada FN Herstal, Fabrique nationale o simplemente abreviada como FN, es una empresa armamentística fabricante de armas de fuego localizada en la ciudad de Herstal, Bélgica.</p>



<p>FN Herstal es una empresa subsidiaria del Grupo Herstal, el cual también es propietario de la U.S. Repeating Arms Company (Winchester) y la Browning Arms Company.</p>



<p>John Moses Browning</p>



<p>Browning nació en Ogden, Utah, y fue un diseñador de armas de fuego estadounidense, que diseñó una larga variedad de armas, cartuchos y mecanismos de armas, muchos de los cuales se mantienen en uso alrededor del mundo. Es la figura más importante en el desarrollo de armas automáticas y semiautomáticas modernas, con 128 patentes de armas. Su primera patente le fue otorgada el 7 de octubre de 1879.

Browning ha influido en el diseño de casi todas las categorías de armas de fuego. Inventó o hizo importantes mejoras en fusiles monotiro, de palanca y de corredera. Sus más importantes contribuciones han sido en el área de las armas de carga automática. También diseñó la primera ametralladora operada a gas, la Ametralladora Colt-Browning M1895, un sistema que superó al de retroceso de masas en popularidad. </p>



<p>Otros diseños exitosos incluyen la ametralladora Browning M2 calibre 12,7 mm o el fusil automático BAR.</p>





<p>Mitos de las armas</p>



<ul><li>La bala azul 5.7 no es de teflón</li><li>"No atravesó el vidro porque se disparó a tres metros". Mito falso porque la velocidad máxima de la bala es justo antes al dejar el cañón</li></ul>







<p>Personal Defense Weapon</p>



<p>Las armas de defensa personal (PDW) son una clase de armas de fuego destinadas a la autodefensa y la seguridad más que a la guerra y la infantería. La mayoría de las PDW disparan un cartucho de cuello de botella de pequeño calibre (menos de 6 milímetros o 0,24 pulgadas) que se asemeja a un cartucho de rifle intermedio a escala, lo que las convierte esencialmente en un híbrido "intermedio" entre una subametralladora y una carabina.</p>



<p>El uso de estos cartuchos similares a los de un rifle proporciona a las PDW un rendimiento balístico mucho mejor (alcance efectivo, precisión y capacidad de penetración de blindajes) que los subfusiles convencionales, que disparan cartuchos de mayor calibre pero más lentos y menos aerodinámicos. El bajo retroceso de estos cartuchos "sub-intermedios" también hace que la elevación de la boca del cañón de los PDW (que suelen tener cañones cortos) sea mucho más fácil de manejar que la de los rifles de cañón corto, especialmente cuando se dispara a toda máquina o en ráfagas.</p>



<p class="has-text-align-right"><a href="https://www.armasmx.com/cursos.html">Te puede interesar: Cursos de tiro</a></p>



<p>Recomendaciones:</p>



<ul><li>El Principito - Antoine de Saint-Exupéry</li></ul>



<ul><li>Cien años de soledad - Gabriel García Márquez</li></ul>



<ul><li>La ley de Herodes - Jorge Ibargüengoitia</li></ul>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/8ca424e7-1107-4723-a731-982066471cc7-E14-T2-Mitos-de-las-armas.mp3" length="208384749"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[¿Qué es FN?



Fabrique nationale d'Herstal también denominada FN Herstal, Fabrique nationale o simplemente abreviada como FN, es una empresa armamentística fabricante de armas de fuego localizada en la ciudad de Herstal, Bélgica.



FN Herstal es una empresa subsidiaria del Grupo Herstal, el cual también es propietario de la U.S. Repeating Arms Company (Winchester) y la Browning Arms Company.



John Moses Browning



Browning nació en Ogden, Utah, y fue un diseñador de armas de fuego estadounidense, que diseñó una larga variedad de armas, cartuchos y mecanismos de armas, muchos de los cuales se mantienen en uso alrededor del mundo. Es la figura más importante en el desarrollo de armas automáticas y semiautomáticas modernas, con 128 patentes de armas. Su primera patente le fue otorgada el 7 de octubre de 1879.

Browning ha influido en el diseño de casi todas las categorías de armas de fuego. Inventó o hizo importantes mejoras en fusiles monotiro, de palanca y de corredera. Sus más importantes contribuciones han sido en el área de las armas de carga automática. También diseñó la primera ametralladora operada a gas, la Ametralladora Colt-Browning M1895, un sistema que superó al de retroceso de masas en popularidad. 



Otros diseños exitosos incluyen la ametralladora Browning M2 calibre 12,7 mm o el fusil automático BAR.





Mitos de las armas



La bala azul 5.7 no es de teflón"No atravesó el vidro porque se disparó a tres metros". Mito falso porque la velocidad máxima de la bala es justo antes al dejar el cañón







Personal Defense Weapon



Las armas de defensa personal (PDW) son una clase de armas de fuego destinadas a la autodefensa y la seguridad más que a la guerra y la infantería. La mayoría de las PDW disparan un cartucho de cuello de botella de pequeño calibre (menos de 6 milímetros o 0,24 pulgadas) que se asemeja a un cartucho de rifle intermedio a escala, lo que las convierte esencialmente en un híbrido "intermedio" entre una subametralladora y una carabina.



El uso de estos cartuchos similares a los de un rifle proporciona a las PDW un rendimiento balístico mucho mejor (alcance efectivo, precisión y capacidad de penetración de blindajes) que los subfusiles convencionales, que disparan cartuchos de mayor calibre pero más lentos y menos aerodinámicos. El bajo retroceso de estos cartuchos "sub-intermedios" también hace que la elevación de la boca del cañón de los PDW (que suelen tener cañones cortos) sea mucho más fácil de manejar que la de los rifles de cañón corto, especialmente cuando se dispara a toda máquina o en ráfagas.



Te puede interesar: Cursos de tiro



Recomendaciones:



El Principito - Antoine de Saint-Exupéry



Cien años de soledad - Gabriel García Márquez



La ley de Herodes - Jorge Ibargüengoitia]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/823dd59d-2007-485f-a3ad-431b28bcb8ad-Post-IG-The-Box-1.jpg"></itunes:image>
                                                                            <itunes:duration>01:26:49</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E13 Fuego como factor de riesgo]]>
                </title>
                <pubDate>Mon, 02 May 2022 04:36:52 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/t2-e13-fuego-como-factor-de-riesgo</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t2-e13-fuego-como-factor-de-riesgo</link>
                                <description>
                                            <![CDATA[<p> Intoxicación por humo</p>



<p>La intoxicación por humo es la principal causa de morbimortalidad en los incendios. El 80% de las muertes son debidas al humo y a quemaduras en la vía aérea y no a las quemaduras corporales o politrauma. A la vez, la inhalación de humo de incendios representa la principal causa de intoxicación por cianuro en los países desarrollados y causa varios miles de muertos cada año. En España como en otros países del mundo, los incendios en lugares públicos o en domicilios privados constituyen un hecho habitual que, en ocasiones, adquiere características de drama y que comportan una importante morbimortalidad y un gran consumo de recursos económicos, personales y sanitarios. </p>



<p>¿Qué es la NFPA?</p>



<p>Desde 1896, la NFPA se ha dedicado a proteger vidas y bienes de los efectos devastadores de los incendios y otros peligros. A través de los Códigos Nacionales contra Incendios de la NFPA, desarrollo profesional, educación, programas de asistencia a la comunidad e investigación, la NFPA sigue siendo la asesora mundial en seguridad contra incendios, eléctrica y de edificación. Los miembros de la NFPA suman más de 40,000 individuos representando más de 100 países. Actualmente la NFPA ha establecido oficinas en Canadá, México, Saudi Arabia y China, y un gran número de nuestros códigos y normas han sido traducidos a diferentes idiomas incluyendo español, francés, chino, japonés y árabe entre otras. La Asociación también trabaja a través de variadas relaciones de colaboración con sus contrapartes alrededor del mundo para ayudar a nuestros miembros y voluntarios en el uso de códigos, y temas de seguridad contra incendios y humana pertinentes a sus países.</p>



<p>Tipos de extintores</p>



<ul><li>Fuegos clase A: Fuegos en materiales combustibles comunes, como madera, tela, papel, caucho y plásticos varios.</li><li>Fuegos clase B: Fuegos en líquidos inflamables, líquidos combustibles, grasas de petróleo, alquitrán, aceites, pinturas a base de aceite, disolventes, lacas, alcoholes y gases inflamables.</li><li>Fuegos clase C: Fuegos que involucran equipos eléctricos energizados.</li><li>Fuegos clase D: Fuegos de metales combustibles, como magnesio, titanio, circonio, sodio, litio y potasio.</li><li>Fuegos clase K: Fuegos en aparatos de cocina que involucran medios de cocción combustibles (aceites y grasas vegetales o animales).</li></ul>





<p>Recomendaciones</p>



<ul><li><a href="https://www.amazon.com/dp/0750673672/ref=cm_sw_r_oth_api_i_G6S785RSSKE6237Q7AZK">The Design and Evaluation of Physical Protection Systems</a> -Mary Lynn Garcia</li><li><a href="https://www.amazon.com/-/es/Robert-L-Oatman/dp/1532373856/ref=sr_1_2?__mk_es_US=%C3%85M%C3%85%C5%BD%C3%95%C3%91&amp;crid=3SOL6KRNRA72Y&amp;keywords=bert+oatman&amp;qid=1651465790&amp;sprefix=robert+oatman%2Caps%2C118&amp;sr=8-2">El arte de la protección ejecutiva</a> -  Robert Oatman</li><li><a href="https://www.amazon.com.mx/Process-Investigation-Concepts-Strategies-Investigators-ebook/dp/B00RXCWZ4C">The Process of Investigation: Concepts and Strategies for Investigators in the Private Sector</a> - Charles A. Sennewald y John Tsukayama CPP CFE PCI</li></ul>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[ Intoxicación por humo



La intoxicación por humo es la principal causa de morbimortalidad en los incendios. El 80% de las muertes son debidas al humo y a quemaduras en la vía aérea y no a las quemaduras corporales o politrauma. A la vez, la inhalación de humo de incendios representa la principal causa de intoxicación por cianuro en los países desarrollados y causa varios miles de muertos cada año. En España como en otros países del mundo, los incendios en lugares públicos o en domicilios privados constituyen un hecho habitual que, en ocasiones, adquiere características de drama y que comportan una importante morbimortalidad y un gran consumo de recursos económicos, personales y sanitarios. 



¿Qué es la NFPA?



Desde 1896, la NFPA se ha dedicado a proteger vidas y bienes de los efectos devastadores de los incendios y otros peligros. A través de los Códigos Nacionales contra Incendios de la NFPA, desarrollo profesional, educación, programas de asistencia a la comunidad e investigación, la NFPA sigue siendo la asesora mundial en seguridad contra incendios, eléctrica y de edificación. Los miembros de la NFPA suman más de 40,000 individuos representando más de 100 países. Actualmente la NFPA ha establecido oficinas en Canadá, México, Saudi Arabia y China, y un gran número de nuestros códigos y normas han sido traducidos a diferentes idiomas incluyendo español, francés, chino, japonés y árabe entre otras. La Asociación también trabaja a través de variadas relaciones de colaboración con sus contrapartes alrededor del mundo para ayudar a nuestros miembros y voluntarios en el uso de códigos, y temas de seguridad contra incendios y humana pertinentes a sus países.



Tipos de extintores



Fuegos clase A: Fuegos en materiales combustibles comunes, como madera, tela, papel, caucho y plásticos varios.Fuegos clase B: Fuegos en líquidos inflamables, líquidos combustibles, grasas de petróleo, alquitrán, aceites, pinturas a base de aceite, disolventes, lacas, alcoholes y gases inflamables.Fuegos clase C: Fuegos que involucran equipos eléctricos energizados.Fuegos clase D: Fuegos de metales combustibles, como magnesio, titanio, circonio, sodio, litio y potasio.Fuegos clase K: Fuegos en aparatos de cocina que involucran medios de cocción combustibles (aceites y grasas vegetales o animales).





Recomendaciones



The Design and Evaluation of Physical Protection Systems -Mary Lynn GarciaEl arte de la protección ejecutiva -  Robert OatmanThe Process of Investigation: Concepts and Strategies for Investigators in the Private Sector - Charles A. Sennewald y John Tsukayama CPP CFE PCI]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E13 Fuego como factor de riesgo]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p> Intoxicación por humo</p>



<p>La intoxicación por humo es la principal causa de morbimortalidad en los incendios. El 80% de las muertes son debidas al humo y a quemaduras en la vía aérea y no a las quemaduras corporales o politrauma. A la vez, la inhalación de humo de incendios representa la principal causa de intoxicación por cianuro en los países desarrollados y causa varios miles de muertos cada año. En España como en otros países del mundo, los incendios en lugares públicos o en domicilios privados constituyen un hecho habitual que, en ocasiones, adquiere características de drama y que comportan una importante morbimortalidad y un gran consumo de recursos económicos, personales y sanitarios. </p>



<p>¿Qué es la NFPA?</p>



<p>Desde 1896, la NFPA se ha dedicado a proteger vidas y bienes de los efectos devastadores de los incendios y otros peligros. A través de los Códigos Nacionales contra Incendios de la NFPA, desarrollo profesional, educación, programas de asistencia a la comunidad e investigación, la NFPA sigue siendo la asesora mundial en seguridad contra incendios, eléctrica y de edificación. Los miembros de la NFPA suman más de 40,000 individuos representando más de 100 países. Actualmente la NFPA ha establecido oficinas en Canadá, México, Saudi Arabia y China, y un gran número de nuestros códigos y normas han sido traducidos a diferentes idiomas incluyendo español, francés, chino, japonés y árabe entre otras. La Asociación también trabaja a través de variadas relaciones de colaboración con sus contrapartes alrededor del mundo para ayudar a nuestros miembros y voluntarios en el uso de códigos, y temas de seguridad contra incendios y humana pertinentes a sus países.</p>



<p>Tipos de extintores</p>



<ul><li>Fuegos clase A: Fuegos en materiales combustibles comunes, como madera, tela, papel, caucho y plásticos varios.</li><li>Fuegos clase B: Fuegos en líquidos inflamables, líquidos combustibles, grasas de petróleo, alquitrán, aceites, pinturas a base de aceite, disolventes, lacas, alcoholes y gases inflamables.</li><li>Fuegos clase C: Fuegos que involucran equipos eléctricos energizados.</li><li>Fuegos clase D: Fuegos de metales combustibles, como magnesio, titanio, circonio, sodio, litio y potasio.</li><li>Fuegos clase K: Fuegos en aparatos de cocina que involucran medios de cocción combustibles (aceites y grasas vegetales o animales).</li></ul>





<p>Recomendaciones</p>



<ul><li><a href="https://www.amazon.com/dp/0750673672/ref=cm_sw_r_oth_api_i_G6S785RSSKE6237Q7AZK">The Design and Evaluation of Physical Protection Systems</a> -Mary Lynn Garcia</li><li><a href="https://www.amazon.com/-/es/Robert-L-Oatman/dp/1532373856/ref=sr_1_2?__mk_es_US=%C3%85M%C3%85%C5%BD%C3%95%C3%91&amp;crid=3SOL6KRNRA72Y&amp;keywords=bert+oatman&amp;qid=1651465790&amp;sprefix=robert+oatman%2Caps%2C118&amp;sr=8-2">El arte de la protección ejecutiva</a> -  Robert Oatman</li><li><a href="https://www.amazon.com.mx/Process-Investigation-Concepts-Strategies-Investigators-ebook/dp/B00RXCWZ4C">The Process of Investigation: Concepts and Strategies for Investigators in the Private Sector</a> - Charles A. Sennewald y John Tsukayama CPP CFE PCI</li></ul>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/beb6fd41-e9cb-4ea6-a081-b91a435a2ea1-Fuego-como-factor-de-riesgo.mp3" length="182410499"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[ Intoxicación por humo



La intoxicación por humo es la principal causa de morbimortalidad en los incendios. El 80% de las muertes son debidas al humo y a quemaduras en la vía aérea y no a las quemaduras corporales o politrauma. A la vez, la inhalación de humo de incendios representa la principal causa de intoxicación por cianuro en los países desarrollados y causa varios miles de muertos cada año. En España como en otros países del mundo, los incendios en lugares públicos o en domicilios privados constituyen un hecho habitual que, en ocasiones, adquiere características de drama y que comportan una importante morbimortalidad y un gran consumo de recursos económicos, personales y sanitarios. 



¿Qué es la NFPA?



Desde 1896, la NFPA se ha dedicado a proteger vidas y bienes de los efectos devastadores de los incendios y otros peligros. A través de los Códigos Nacionales contra Incendios de la NFPA, desarrollo profesional, educación, programas de asistencia a la comunidad e investigación, la NFPA sigue siendo la asesora mundial en seguridad contra incendios, eléctrica y de edificación. Los miembros de la NFPA suman más de 40,000 individuos representando más de 100 países. Actualmente la NFPA ha establecido oficinas en Canadá, México, Saudi Arabia y China, y un gran número de nuestros códigos y normas han sido traducidos a diferentes idiomas incluyendo español, francés, chino, japonés y árabe entre otras. La Asociación también trabaja a través de variadas relaciones de colaboración con sus contrapartes alrededor del mundo para ayudar a nuestros miembros y voluntarios en el uso de códigos, y temas de seguridad contra incendios y humana pertinentes a sus países.



Tipos de extintores



Fuegos clase A: Fuegos en materiales combustibles comunes, como madera, tela, papel, caucho y plásticos varios.Fuegos clase B: Fuegos en líquidos inflamables, líquidos combustibles, grasas de petróleo, alquitrán, aceites, pinturas a base de aceite, disolventes, lacas, alcoholes y gases inflamables.Fuegos clase C: Fuegos que involucran equipos eléctricos energizados.Fuegos clase D: Fuegos de metales combustibles, como magnesio, titanio, circonio, sodio, litio y potasio.Fuegos clase K: Fuegos en aparatos de cocina que involucran medios de cocción combustibles (aceites y grasas vegetales o animales).





Recomendaciones



The Design and Evaluation of Physical Protection Systems -Mary Lynn GarciaEl arte de la protección ejecutiva -  Robert OatmanThe Process of Investigation: Concepts and Strategies for Investigators in the Private Sector - Charles A. Sennewald y John Tsukayama CPP CFE PCI]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/ee1997c5-7666-4a8a-b5cc-3a8acb1bf56c-Post-IG-the-Box.jpg"></itunes:image>
                                                                            <itunes:duration>01:16:00</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E12 El concepto de las policías barriales como propuesta de seguridad pública]]>
                </title>
                <pubDate>Mon, 25 Apr 2022 03:27:30 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/t2-e12-el-concepto-de-las-policias-barriales-como-prkh7</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t2-e12-el-concepto-de-las-policias-barriales-como-prkh7</link>
                                <description>
                                            <![CDATA[<p>Policía Barrial en Córdova</p>



<p>El Gobierno de la Provincia de Córdoba lanzó durante el año 2016 una nueva política de seguridad que tenía como objetivo el cambio de paradigma en la gestión de la seguridad en el territorio provincial, haciendo hincapié en el desarrollo de estrategias de prevención multiagencial, que unían esfuerzos tanto del Estado como de la ciudadanía para la gestión de los conflictos y la co–producción de seguridad.</p>



<p>Se trataba de afianzar el concepto de seguridad humana, dentro de este nuevo paradigma de la proximidad, teniendo como pilares la inclusión social, la protección de la integridad física, social y material de las personas y el empoderamiento ciudadano. En este contexto se dictó la Resolución Ministerial N° 674/16, firmada por el Dr. Juan Carlos Massei, por la cual se aprobó la implementación del “Programa de Policía Barrial para la Gestión de Seguridad Ciudadana por Cuadrantes”, diseñado por la Secretaría de Seguridad conjuntamente con la Policía de la Provincia de Córdoba.</p>





<p class="has-medium-font-size">Recomendaciones:</p>



<ul><li>Seguridad Humana - Bernardo Gómez del Campo</li><li>En busca de la seguridad perdida - Sergio Aguayo</li><li>Liderazgo Servicial - Ken Blanchard y Renee Broadwell </li></ul>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Policía Barrial en Córdova



El Gobierno de la Provincia de Córdoba lanzó durante el año 2016 una nueva política de seguridad que tenía como objetivo el cambio de paradigma en la gestión de la seguridad en el territorio provincial, haciendo hincapié en el desarrollo de estrategias de prevención multiagencial, que unían esfuerzos tanto del Estado como de la ciudadanía para la gestión de los conflictos y la co–producción de seguridad.



Se trataba de afianzar el concepto de seguridad humana, dentro de este nuevo paradigma de la proximidad, teniendo como pilares la inclusión social, la protección de la integridad física, social y material de las personas y el empoderamiento ciudadano. En este contexto se dictó la Resolución Ministerial N° 674/16, firmada por el Dr. Juan Carlos Massei, por la cual se aprobó la implementación del “Programa de Policía Barrial para la Gestión de Seguridad Ciudadana por Cuadrantes”, diseñado por la Secretaría de Seguridad conjuntamente con la Policía de la Provincia de Córdoba.





Recomendaciones:



Seguridad Humana - Bernardo Gómez del CampoEn busca de la seguridad perdida - Sergio AguayoLiderazgo Servicial - Ken Blanchard y Renee Broadwell ]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E12 El concepto de las policías barriales como propuesta de seguridad pública]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p>Policía Barrial en Córdova</p>



<p>El Gobierno de la Provincia de Córdoba lanzó durante el año 2016 una nueva política de seguridad que tenía como objetivo el cambio de paradigma en la gestión de la seguridad en el territorio provincial, haciendo hincapié en el desarrollo de estrategias de prevención multiagencial, que unían esfuerzos tanto del Estado como de la ciudadanía para la gestión de los conflictos y la co–producción de seguridad.</p>



<p>Se trataba de afianzar el concepto de seguridad humana, dentro de este nuevo paradigma de la proximidad, teniendo como pilares la inclusión social, la protección de la integridad física, social y material de las personas y el empoderamiento ciudadano. En este contexto se dictó la Resolución Ministerial N° 674/16, firmada por el Dr. Juan Carlos Massei, por la cual se aprobó la implementación del “Programa de Policía Barrial para la Gestión de Seguridad Ciudadana por Cuadrantes”, diseñado por la Secretaría de Seguridad conjuntamente con la Policía de la Provincia de Córdoba.</p>





<p class="has-medium-font-size">Recomendaciones:</p>



<ul><li>Seguridad Humana - Bernardo Gómez del Campo</li><li>En busca de la seguridad perdida - Sergio Aguayo</li><li>Liderazgo Servicial - Ken Blanchard y Renee Broadwell </li></ul>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/075e82a0-6db8-4c2c-987e-a349759ec4fa-Policia-Barrial-Finalmp3.mp3" length="178455319"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Policía Barrial en Córdova



El Gobierno de la Provincia de Córdoba lanzó durante el año 2016 una nueva política de seguridad que tenía como objetivo el cambio de paradigma en la gestión de la seguridad en el territorio provincial, haciendo hincapié en el desarrollo de estrategias de prevención multiagencial, que unían esfuerzos tanto del Estado como de la ciudadanía para la gestión de los conflictos y la co–producción de seguridad.



Se trataba de afianzar el concepto de seguridad humana, dentro de este nuevo paradigma de la proximidad, teniendo como pilares la inclusión social, la protección de la integridad física, social y material de las personas y el empoderamiento ciudadano. En este contexto se dictó la Resolución Ministerial N° 674/16, firmada por el Dr. Juan Carlos Massei, por la cual se aprobó la implementación del “Programa de Policía Barrial para la Gestión de Seguridad Ciudadana por Cuadrantes”, diseñado por la Secretaría de Seguridad conjuntamente con la Policía de la Provincia de Córdoba.





Recomendaciones:



Seguridad Humana - Bernardo Gómez del CampoEn busca de la seguridad perdida - Sergio AguayoLiderazgo Servicial - Ken Blanchard y Renee Broadwell ]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/f038b6a7-e46b-4619-aeef-bae4be40ac01-Post-The-Box-1.jpg"></itunes:image>
                                                                            <itunes:duration>01:14:21</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E11 La experiencia de una de las primeras mujeres en el servicio secreto]]>
                </title>
                <pubDate>Mon, 18 Apr 2022 03:28:54 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/t2-e11-la-experiencia-de-una-de-las-primeras-mujeresw4b</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t2-e11-la-experiencia-de-una-de-las-primeras-mujeresw4b</link>
                                <description>
                                            <![CDATA[<p>The Protector: el viaje de una mujer desde el Servicio Secreto hasta la protección de personalidades en los lugares más peligrosos del mundo.</p>



<p>En 1991, Mary Beth consiguió el trabajo de sus sueños como agente del Servicio Secreto de los Estados Unidos. Siempre ecuánime, se desenvolvió bien en ese puesto de alta presión, realizando investigaciones, viajando con equipos de avanzada y trabajando en detalles de protección. Pero cuando la carrera para la que Mary Beth se había formado dio un giro radical, se vio obligada a forjarse una nueva identidad como agente de protección independiente. Como contratista, se liberó de la burocracia de una agencia federal, pero también, a veces para su disgusto, de sus normas y recursos. Trabajando para clientes que iban desde diplomáticos extranjeros hasta personas muy ricas, Mary Beth viajaba entre zonas de conflicto y destinos lujosos, garantizando la seguridad de las personalidades y sus familias, y acabando por formar a otros para que hicieran lo mismo. "Nunca dejes que te vean sudar" se convirtió en su credo. La Protectora cuenta la emocionante e inspiradora historia de cómo Mary Beth aprendió a desenvolverse en un campo dominado por los hombres con valentía, integridad y coraje, y revela cómo la capacidad de recuperarse de la adversidad puede transformar incluso los peores reveses en un crecimiento épico.</p>



<p class="has-medium-font-size"><a href="https://epbox.io/2021/06/28/ep-006-entendiendo-la-mente-del-delincuente/">Caso John Hinckley </a></p>



<p>John Hinckley intentó asesinar a Reagan en un intento de impresionar a la actriz Jodie Foster, con la que se había obsesionado tras ver la película de 1976 'Taxi Driver'. Pese a que casi tuvo éxito, fue detenido y juzgado, siendo declarado no culpable de 13 cargos a raíz de sus más que evidentes problemas de salud mental en 1982. Cuatro personas resultaron heridas en el tiroteo, incluyendo a Reagan, que recibió un balazo, de rebote, en el pecho.</p>





<p>
</p>



<p>Recomendaciones:</p>



<ul><li><a href="https://www.amazon.com/dp/B085RSR5MT?tag=psychologytod-20&amp;linkCode=ogi&amp;th=1&amp;psc=1">The Protector - Mary Beth Wilkas</a></li><li>Gavin de Becker</li></ul>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[The Protector: el viaje de una mujer desde el Servicio Secreto hasta la protección de personalidades en los lugares más peligrosos del mundo.



En 1991, Mary Beth consiguió el trabajo de sus sueños como agente del Servicio Secreto de los Estados Unidos. Siempre ecuánime, se desenvolvió bien en ese puesto de alta presión, realizando investigaciones, viajando con equipos de avanzada y trabajando en detalles de protección. Pero cuando la carrera para la que Mary Beth se había formado dio un giro radical, se vio obligada a forjarse una nueva identidad como agente de protección independiente. Como contratista, se liberó de la burocracia de una agencia federal, pero también, a veces para su disgusto, de sus normas y recursos. Trabajando para clientes que iban desde diplomáticos extranjeros hasta personas muy ricas, Mary Beth viajaba entre zonas de conflicto y destinos lujosos, garantizando la seguridad de las personalidades y sus familias, y acabando por formar a otros para que hicieran lo mismo. "Nunca dejes que te vean sudar" se convirtió en su credo. La Protectora cuenta la emocionante e inspiradora historia de cómo Mary Beth aprendió a desenvolverse en un campo dominado por los hombres con valentía, integridad y coraje, y revela cómo la capacidad de recuperarse de la adversidad puede transformar incluso los peores reveses en un crecimiento épico.



Caso John Hinckley 



John Hinckley intentó asesinar a Reagan en un intento de impresionar a la actriz Jodie Foster, con la que se había obsesionado tras ver la película de 1976 'Taxi Driver'. Pese a que casi tuvo éxito, fue detenido y juzgado, siendo declarado no culpable de 13 cargos a raíz de sus más que evidentes problemas de salud mental en 1982. Cuatro personas resultaron heridas en el tiroteo, incluyendo a Reagan, que recibió un balazo, de rebote, en el pecho.










Recomendaciones:



The Protector - Mary Beth WilkasGavin de Becker]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E11 La experiencia de una de las primeras mujeres en el servicio secreto]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p>The Protector: el viaje de una mujer desde el Servicio Secreto hasta la protección de personalidades en los lugares más peligrosos del mundo.</p>



<p>En 1991, Mary Beth consiguió el trabajo de sus sueños como agente del Servicio Secreto de los Estados Unidos. Siempre ecuánime, se desenvolvió bien en ese puesto de alta presión, realizando investigaciones, viajando con equipos de avanzada y trabajando en detalles de protección. Pero cuando la carrera para la que Mary Beth se había formado dio un giro radical, se vio obligada a forjarse una nueva identidad como agente de protección independiente. Como contratista, se liberó de la burocracia de una agencia federal, pero también, a veces para su disgusto, de sus normas y recursos. Trabajando para clientes que iban desde diplomáticos extranjeros hasta personas muy ricas, Mary Beth viajaba entre zonas de conflicto y destinos lujosos, garantizando la seguridad de las personalidades y sus familias, y acabando por formar a otros para que hicieran lo mismo. "Nunca dejes que te vean sudar" se convirtió en su credo. La Protectora cuenta la emocionante e inspiradora historia de cómo Mary Beth aprendió a desenvolverse en un campo dominado por los hombres con valentía, integridad y coraje, y revela cómo la capacidad de recuperarse de la adversidad puede transformar incluso los peores reveses en un crecimiento épico.</p>



<p class="has-medium-font-size"><a href="https://epbox.io/2021/06/28/ep-006-entendiendo-la-mente-del-delincuente/">Caso John Hinckley </a></p>



<p>John Hinckley intentó asesinar a Reagan en un intento de impresionar a la actriz Jodie Foster, con la que se había obsesionado tras ver la película de 1976 'Taxi Driver'. Pese a que casi tuvo éxito, fue detenido y juzgado, siendo declarado no culpable de 13 cargos a raíz de sus más que evidentes problemas de salud mental en 1982. Cuatro personas resultaron heridas en el tiroteo, incluyendo a Reagan, que recibió un balazo, de rebote, en el pecho.</p>





<p>
</p>



<p>Recomendaciones:</p>



<ul><li><a href="https://www.amazon.com/dp/B085RSR5MT?tag=psychologytod-20&amp;linkCode=ogi&amp;th=1&amp;psc=1">The Protector - Mary Beth Wilkas</a></li><li>Gavin de Becker</li></ul>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/b0af02d9-d6e5-4801-adb5-820fd769b323-Servicio-Secreto.mp3" length="174179479"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[The Protector: el viaje de una mujer desde el Servicio Secreto hasta la protección de personalidades en los lugares más peligrosos del mundo.



En 1991, Mary Beth consiguió el trabajo de sus sueños como agente del Servicio Secreto de los Estados Unidos. Siempre ecuánime, se desenvolvió bien en ese puesto de alta presión, realizando investigaciones, viajando con equipos de avanzada y trabajando en detalles de protección. Pero cuando la carrera para la que Mary Beth se había formado dio un giro radical, se vio obligada a forjarse una nueva identidad como agente de protección independiente. Como contratista, se liberó de la burocracia de una agencia federal, pero también, a veces para su disgusto, de sus normas y recursos. Trabajando para clientes que iban desde diplomáticos extranjeros hasta personas muy ricas, Mary Beth viajaba entre zonas de conflicto y destinos lujosos, garantizando la seguridad de las personalidades y sus familias, y acabando por formar a otros para que hicieran lo mismo. "Nunca dejes que te vean sudar" se convirtió en su credo. La Protectora cuenta la emocionante e inspiradora historia de cómo Mary Beth aprendió a desenvolverse en un campo dominado por los hombres con valentía, integridad y coraje, y revela cómo la capacidad de recuperarse de la adversidad puede transformar incluso los peores reveses en un crecimiento épico.



Caso John Hinckley 



John Hinckley intentó asesinar a Reagan en un intento de impresionar a la actriz Jodie Foster, con la que se había obsesionado tras ver la película de 1976 'Taxi Driver'. Pese a que casi tuvo éxito, fue detenido y juzgado, siendo declarado no culpable de 13 cargos a raíz de sus más que evidentes problemas de salud mental en 1982. Cuatro personas resultaron heridas en el tiroteo, incluyendo a Reagan, que recibió un balazo, de rebote, en el pecho.










Recomendaciones:



The Protector - Mary Beth WilkasGavin de Becker]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/10aa1216-5d61-497b-b112-fe0ee463592f-Post-The-Box.jpg"></itunes:image>
                                                                            <itunes:duration>01:12:34</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E10 Los 100 más influyentes]]>
                </title>
                <pubDate>Mon, 11 Apr 2022 03:31:17 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/t2-e10-los-100-mas-influyentes</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t2-e10-los-100-mas-influyentes</link>
                                <description>
                                            <![CDATA[<p>¿Qué es Seguridad en América?</p>



<p>Revista especializada que desde hace 22 años informa a la Industria de la seguridad sobre nuevas tecnologías, productos y servicios.</p>







<p class="has-medium-font-size">Los 100 más influyentes de la seguridad privada</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[¿Qué es Seguridad en América?



Revista especializada que desde hace 22 años informa a la Industria de la seguridad sobre nuevas tecnologías, productos y servicios.







Los 100 más influyentes de la seguridad privada]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E10 Los 100 más influyentes]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p>¿Qué es Seguridad en América?</p>



<p>Revista especializada que desde hace 22 años informa a la Industria de la seguridad sobre nuevas tecnologías, productos y servicios.</p>







<p class="has-medium-font-size">Los 100 más influyentes de la seguridad privada</p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/13702f3e-4485-48bd-92ca-db9019ba9da6-Los100MasInfluyentes.mp3" length="140318972"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[¿Qué es Seguridad en América?



Revista especializada que desde hace 22 años informa a la Industria de la seguridad sobre nuevas tecnologías, productos y servicios.







Los 100 más influyentes de la seguridad privada]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/4dba6d14-3848-4bb2-8d7c-f7fa0f9fd3da-Post-IG-The-Box.jpg"></itunes:image>
                                                                            <itunes:duration>00:58:27</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E9 Conciencia Situacional Aplicada a Servicio y Seguridad]]>
                </title>
                <pubDate>Mon, 04 Apr 2022 05:44:15 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/t2-e9-conciencia-situacional-aplicada-a-servicio-y-se8r</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t2-e9-conciencia-situacional-aplicada-a-servicio-y-se8r</link>
                                <description>
                                            <![CDATA[<p class="has-text-align-right"><a href="https://epbox.io/podcast/conciencia-situacional-una-forma-de-vida/">La conciencia situacional es una forma de vida. Es estar en el presente y en el saber</a></p>



<p>La Conciencia Situacional no es observar todo, en todo momento. Es llegar a un lugar y observar las cosas y las situaciones correctas: es una de las mejores herramientas de seguridad que nos ayudan cuando estamos expuestos.</p>



<p>Conciencia Situacional en el Manejo</p>



<ul><li>Anticipación: frena con cortesía y con tiempo </li><li>Distancia: cuida la distancia entre coche y coche</li><li>Garantiza el confort de tus pasajeros</li><li>Investiga y memoriza los reglamentos de tránsito para que tu no interpretes la situación con base en tu criterio</li></ul>









<p>¿Quién tiene paso en las glorietas?</p>



<p>Lo primer que debes recordar es que tienes que ceder el paso a aquellos vehículos que ya estén circulando por dentro de la glorieta. El resto de normas de preferencia de paso son las mismas que rigen los otros cruces: el vehículo de la derecha siempre tiene preferencia de paso sobre nosotros.</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[La conciencia situacional es una forma de vida. Es estar en el presente y en el saber



La Conciencia Situacional no es observar todo, en todo momento. Es llegar a un lugar y observar las cosas y las situaciones correctas: es una de las mejores herramientas de seguridad que nos ayudan cuando estamos expuestos.



Conciencia Situacional en el Manejo



Anticipación: frena con cortesía y con tiempo Distancia: cuida la distancia entre coche y cocheGarantiza el confort de tus pasajerosInvestiga y memoriza los reglamentos de tránsito para que tu no interpretes la situación con base en tu criterio









¿Quién tiene paso en las glorietas?



Lo primer que debes recordar es que tienes que ceder el paso a aquellos vehículos que ya estén circulando por dentro de la glorieta. El resto de normas de preferencia de paso son las mismas que rigen los otros cruces: el vehículo de la derecha siempre tiene preferencia de paso sobre nosotros.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E9 Conciencia Situacional Aplicada a Servicio y Seguridad]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p class="has-text-align-right"><a href="https://epbox.io/podcast/conciencia-situacional-una-forma-de-vida/">La conciencia situacional es una forma de vida. Es estar en el presente y en el saber</a></p>



<p>La Conciencia Situacional no es observar todo, en todo momento. Es llegar a un lugar y observar las cosas y las situaciones correctas: es una de las mejores herramientas de seguridad que nos ayudan cuando estamos expuestos.</p>



<p>Conciencia Situacional en el Manejo</p>



<ul><li>Anticipación: frena con cortesía y con tiempo </li><li>Distancia: cuida la distancia entre coche y coche</li><li>Garantiza el confort de tus pasajeros</li><li>Investiga y memoriza los reglamentos de tránsito para que tu no interpretes la situación con base en tu criterio</li></ul>









<p>¿Quién tiene paso en las glorietas?</p>



<p>Lo primer que debes recordar es que tienes que ceder el paso a aquellos vehículos que ya estén circulando por dentro de la glorieta. El resto de normas de preferencia de paso son las mismas que rigen los otros cruces: el vehículo de la derecha siempre tiene preferencia de paso sobre nosotros.</p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/d3d6b895-87f6-4334-98c0-993525009a3c-Conciencia-y-su-apliacion-en-seguridad.mp3" length="148126018"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[La conciencia situacional es una forma de vida. Es estar en el presente y en el saber



La Conciencia Situacional no es observar todo, en todo momento. Es llegar a un lugar y observar las cosas y las situaciones correctas: es una de las mejores herramientas de seguridad que nos ayudan cuando estamos expuestos.



Conciencia Situacional en el Manejo



Anticipación: frena con cortesía y con tiempo Distancia: cuida la distancia entre coche y cocheGarantiza el confort de tus pasajerosInvestiga y memoriza los reglamentos de tránsito para que tu no interpretes la situación con base en tu criterio









¿Quién tiene paso en las glorietas?



Lo primer que debes recordar es que tienes que ceder el paso a aquellos vehículos que ya estén circulando por dentro de la glorieta. El resto de normas de preferencia de paso son las mismas que rigen los otros cruces: el vehículo de la derecha siempre tiene preferencia de paso sobre nosotros.]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/ea089c9d-26f1-4970-bfdc-6d6121ddc28a-Post-IG.jpg"></itunes:image>
                                                                            <itunes:duration>01:01:42</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E8 Armas de fuego para defensa del hogar]]>
                </title>
                <pubDate>Mon, 28 Mar 2022 04:49:18 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/t2-e8-armas-de-fuego-para-defensa-del-hogar</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t2-e8-armas-de-fuego-para-defensa-del-hogar</link>
                                <description>
                                            <![CDATA[<p>¿Debemos tener o no armas en casa?</p>



<p>Primero es importante decir que un arma de fuego no es un recurso de seguridad; un correcto recurso de seguridad es un análisis profundo de la casa, un perímetro seguro o una barda acorde al nivel de riesgo.</p>



<p>El arma de fuego es el multiplicador de fuerza que se utiliza como última opción después de los recursos de seguridad. Sin embargo, es necesario estar preparado para utilizar un arma e incluso quitar una vida en favor de la legítima defensa. </p>



<p>Existen distintos tipos de medidas:</p>



<ul><li>Medidas disuasivas</li><li>Medidas preventivas</li><li>Medidas reactivas</li></ul>



<p>El arma es un multiplicador de fuerza que funciona dentro de las medidas reactivas. Asimismo, es necesario tener un plan de protección previo; identificar la cantidad de puertas y de pisos para así ver por dónde podrían entrar los riesgos. </p>



<p>¿Cómo elegir un arma?</p>



<p>Al elegir un arma es necesario conocer un el entorno, el material de las paredes que podría o no atravesar la bala. Por ejemplo, no existe munición comercial que pueda pasar una pared de ladrillos. </p>



<p>¿Es posible comprar un rifle semiautomático y llevarlo a un campo de tiro?</p>



<p>¡Sí! Existen rifles con calibre .223 (cartucho no militar equivalente al 5.56)</p>



<p>La Dirección de Comercialización de Armamento y Municiones, dependiente de la Dirección General de Industria Militar, es la dependencia encargada de llevar a cabo la comercialización de armas de fuego, municiones y demás objetos regulados por la ley federal de armas de fuego y explosivos, en atención de los cuerpos de seguridad pública y privada, clubes cinegéticos y personas físicas que cubran los requisitos establecidos en las leyes y reglamentos aplicables.</p>



<p class="has-medium-font-size">Permiso extraordinario para la adquisición de armas de fuego, cartuchos y accesorios</p>



<p>Dirección General del Registro Federal de Armas de Fuego y Control de ExplosivosAutorSecretaría de la Defensa NacionalFecha de publicación01 de mayo de 2019</p>



<p>I.    Normatividad aplicable al trámite:</p>



<p>      Ley Federal de Armas de Fuego y Explosivos, y su Reglamento.</p>



<p>      Reglamento Interior de la Secretaría de la Defensa Nacional.</p>



<p>      Disposiciones giradas por la propia Secretaría.</p>



<p>III.    Requisitos para civiles:</p>



<p>B.    Adquisición de armas.</p>



<p>    1.    Fotocopia legible de la Cartilla del Servicio Militar Nacional y de la Hoja de Liberación correspondiente</p>



<p>     3.    Original de la Constancia de Antecedentes Penales</p>



<p>     4.    Certificado médico – psicológico (salud mental), </p>



<p>     5.    Original del comprobante de Domicilio </p>



<p>     6.    Fotocopia legible de Identificación oficial con fotografía, </p>



<p>     7.    En caso de que las armas sean solicitadas para actividades de tiro deportivo o cinegéticas, deberá anexar fotocopia legible de la credencial del club cinegético al que pertenece por ambos lados, ampliada al 200%, indicando día, mes y año del inicio y término de vigencia de mencionada credencial, la cual no debe ser mayor a dos años.</p>



<p>     8.    En caso de que las armas sean solicitadas para Colección, anexar fotocopia del “Permiso para Poseer Colección de Armas de Fuego” expedido por la Dirección General del Registro Federal de Armas de Fuego y Control de Explosivos, indicando fecha de vigencia, legible y actual.</p>



<p>     9.    Fotocopia legible del Acta de Nacimiento (Nombre(s) y apellidos deberán coincidir con todos los demás documentos) actualizada.</p>



<p>     10.    Fotocopia legible de la Clave Única de Registro de Población(CURP) nuevo formato.</p>



<p>B.    Adquisición de cartuchos y/o accesorios.</p>



<p>     1.    Fotocopia legible del Registro del Arma a nombre del Interesado.</p>



<p>     2.    Fotocopia legible de la Cartilla del Servicio Militar Nacional y de la Hoja de Liberación c...</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[¿Debemos tener o no armas en casa?



Primero es importante decir que un arma de fuego no es un recurso de seguridad; un correcto recurso de seguridad es un análisis profundo de la casa, un perímetro seguro o una barda acorde al nivel de riesgo.



El arma de fuego es el multiplicador de fuerza que se utiliza como última opción después de los recursos de seguridad. Sin embargo, es necesario estar preparado para utilizar un arma e incluso quitar una vida en favor de la legítima defensa. 



Existen distintos tipos de medidas:



Medidas disuasivasMedidas preventivasMedidas reactivas



El arma es un multiplicador de fuerza que funciona dentro de las medidas reactivas. Asimismo, es necesario tener un plan de protección previo; identificar la cantidad de puertas y de pisos para así ver por dónde podrían entrar los riesgos. 



¿Cómo elegir un arma?



Al elegir un arma es necesario conocer un el entorno, el material de las paredes que podría o no atravesar la bala. Por ejemplo, no existe munición comercial que pueda pasar una pared de ladrillos. 



¿Es posible comprar un rifle semiautomático y llevarlo a un campo de tiro?



¡Sí! Existen rifles con calibre .223 (cartucho no militar equivalente al 5.56)



La Dirección de Comercialización de Armamento y Municiones, dependiente de la Dirección General de Industria Militar, es la dependencia encargada de llevar a cabo la comercialización de armas de fuego, municiones y demás objetos regulados por la ley federal de armas de fuego y explosivos, en atención de los cuerpos de seguridad pública y privada, clubes cinegéticos y personas físicas que cubran los requisitos establecidos en las leyes y reglamentos aplicables.



Permiso extraordinario para la adquisición de armas de fuego, cartuchos y accesorios



Dirección General del Registro Federal de Armas de Fuego y Control de ExplosivosAutorSecretaría de la Defensa NacionalFecha de publicación01 de mayo de 2019



I.    Normatividad aplicable al trámite:



      Ley Federal de Armas de Fuego y Explosivos, y su Reglamento.



      Reglamento Interior de la Secretaría de la Defensa Nacional.



      Disposiciones giradas por la propia Secretaría.



III.    Requisitos para civiles:



B.    Adquisición de armas.



    1.    Fotocopia legible de la Cartilla del Servicio Militar Nacional y de la Hoja de Liberación correspondiente



     3.    Original de la Constancia de Antecedentes Penales



     4.    Certificado médico – psicológico (salud mental), 



     5.    Original del comprobante de Domicilio 



     6.    Fotocopia legible de Identificación oficial con fotografía, 



     7.    En caso de que las armas sean solicitadas para actividades de tiro deportivo o cinegéticas, deberá anexar fotocopia legible de la credencial del club cinegético al que pertenece por ambos lados, ampliada al 200%, indicando día, mes y año del inicio y término de vigencia de mencionada credencial, la cual no debe ser mayor a dos años.



     8.    En caso de que las armas sean solicitadas para Colección, anexar fotocopia del “Permiso para Poseer Colección de Armas de Fuego” expedido por la Dirección General del Registro Federal de Armas de Fuego y Control de Explosivos, indicando fecha de vigencia, legible y actual.



     9.    Fotocopia legible del Acta de Nacimiento (Nombre(s) y apellidos deberán coincidir con todos los demás documentos) actualizada.



     10.    Fotocopia legible de la Clave Única de Registro de Población(CURP) nuevo formato.



B.    Adquisición de cartuchos y/o accesorios.



     1.    Fotocopia legible del Registro del Arma a nombre del Interesado.



     2.    Fotocopia legible de la Cartilla del Servicio Militar Nacional y de la Hoja de Liberación c...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E8 Armas de fuego para defensa del hogar]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p>¿Debemos tener o no armas en casa?</p>



<p>Primero es importante decir que un arma de fuego no es un recurso de seguridad; un correcto recurso de seguridad es un análisis profundo de la casa, un perímetro seguro o una barda acorde al nivel de riesgo.</p>



<p>El arma de fuego es el multiplicador de fuerza que se utiliza como última opción después de los recursos de seguridad. Sin embargo, es necesario estar preparado para utilizar un arma e incluso quitar una vida en favor de la legítima defensa. </p>



<p>Existen distintos tipos de medidas:</p>



<ul><li>Medidas disuasivas</li><li>Medidas preventivas</li><li>Medidas reactivas</li></ul>



<p>El arma es un multiplicador de fuerza que funciona dentro de las medidas reactivas. Asimismo, es necesario tener un plan de protección previo; identificar la cantidad de puertas y de pisos para así ver por dónde podrían entrar los riesgos. </p>



<p>¿Cómo elegir un arma?</p>



<p>Al elegir un arma es necesario conocer un el entorno, el material de las paredes que podría o no atravesar la bala. Por ejemplo, no existe munición comercial que pueda pasar una pared de ladrillos. </p>



<p>¿Es posible comprar un rifle semiautomático y llevarlo a un campo de tiro?</p>



<p>¡Sí! Existen rifles con calibre .223 (cartucho no militar equivalente al 5.56)</p>



<p>La Dirección de Comercialización de Armamento y Municiones, dependiente de la Dirección General de Industria Militar, es la dependencia encargada de llevar a cabo la comercialización de armas de fuego, municiones y demás objetos regulados por la ley federal de armas de fuego y explosivos, en atención de los cuerpos de seguridad pública y privada, clubes cinegéticos y personas físicas que cubran los requisitos establecidos en las leyes y reglamentos aplicables.</p>



<p class="has-medium-font-size">Permiso extraordinario para la adquisición de armas de fuego, cartuchos y accesorios</p>



<p>Dirección General del Registro Federal de Armas de Fuego y Control de ExplosivosAutorSecretaría de la Defensa NacionalFecha de publicación01 de mayo de 2019</p>



<p>I.    Normatividad aplicable al trámite:</p>



<p>      Ley Federal de Armas de Fuego y Explosivos, y su Reglamento.</p>



<p>      Reglamento Interior de la Secretaría de la Defensa Nacional.</p>



<p>      Disposiciones giradas por la propia Secretaría.</p>



<p>III.    Requisitos para civiles:</p>



<p>B.    Adquisición de armas.</p>



<p>    1.    Fotocopia legible de la Cartilla del Servicio Militar Nacional y de la Hoja de Liberación correspondiente</p>



<p>     3.    Original de la Constancia de Antecedentes Penales</p>



<p>     4.    Certificado médico – psicológico (salud mental), </p>



<p>     5.    Original del comprobante de Domicilio </p>



<p>     6.    Fotocopia legible de Identificación oficial con fotografía, </p>



<p>     7.    En caso de que las armas sean solicitadas para actividades de tiro deportivo o cinegéticas, deberá anexar fotocopia legible de la credencial del club cinegético al que pertenece por ambos lados, ampliada al 200%, indicando día, mes y año del inicio y término de vigencia de mencionada credencial, la cual no debe ser mayor a dos años.</p>



<p>     8.    En caso de que las armas sean solicitadas para Colección, anexar fotocopia del “Permiso para Poseer Colección de Armas de Fuego” expedido por la Dirección General del Registro Federal de Armas de Fuego y Control de Explosivos, indicando fecha de vigencia, legible y actual.</p>



<p>     9.    Fotocopia legible del Acta de Nacimiento (Nombre(s) y apellidos deberán coincidir con todos los demás documentos) actualizada.</p>



<p>     10.    Fotocopia legible de la Clave Única de Registro de Población(CURP) nuevo formato.</p>



<p>B.    Adquisición de cartuchos y/o accesorios.</p>



<p>     1.    Fotocopia legible del Registro del Arma a nombre del Interesado.</p>



<p>     2.    Fotocopia legible de la Cartilla del Servicio Militar Nacional y de la Hoja de Liberación correspondiente.</p>



<p>     3.    Original del comprobante de Domicilio (Recibo Predial, Agua, Luz o Teléfono Residencial)</p>



<p>     4.    Fotocopia legible de Identificación oficial con fotografía</p>



<p>     5.    Fotocopia legible del Acta de Nacimiento </p>



<p>     6.    Fotocopia legible de la Clave Única de Registro de Población (CURP) nuevo formato.</p>



<p>     7.    En caso de que los cartuchos sean solicitados para actividades de tiro deportivo o cinegéticas, deberá anexar fotocopia de la credencial del club cinegético al que pertenece por ambos lados, ampliada al 200%, indicando día, mes y año del inicio y término de vigencia de mencionada credencial, la cual no debe ser mayor a dos años.</p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/96f2143f-92d2-4a7e-996f-fc0037771eb0-Armas.mp3" length="178120479"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[¿Debemos tener o no armas en casa?



Primero es importante decir que un arma de fuego no es un recurso de seguridad; un correcto recurso de seguridad es un análisis profundo de la casa, un perímetro seguro o una barda acorde al nivel de riesgo.



El arma de fuego es el multiplicador de fuerza que se utiliza como última opción después de los recursos de seguridad. Sin embargo, es necesario estar preparado para utilizar un arma e incluso quitar una vida en favor de la legítima defensa. 



Existen distintos tipos de medidas:



Medidas disuasivasMedidas preventivasMedidas reactivas



El arma es un multiplicador de fuerza que funciona dentro de las medidas reactivas. Asimismo, es necesario tener un plan de protección previo; identificar la cantidad de puertas y de pisos para así ver por dónde podrían entrar los riesgos. 



¿Cómo elegir un arma?



Al elegir un arma es necesario conocer un el entorno, el material de las paredes que podría o no atravesar la bala. Por ejemplo, no existe munición comercial que pueda pasar una pared de ladrillos. 



¿Es posible comprar un rifle semiautomático y llevarlo a un campo de tiro?



¡Sí! Existen rifles con calibre .223 (cartucho no militar equivalente al 5.56)



La Dirección de Comercialización de Armamento y Municiones, dependiente de la Dirección General de Industria Militar, es la dependencia encargada de llevar a cabo la comercialización de armas de fuego, municiones y demás objetos regulados por la ley federal de armas de fuego y explosivos, en atención de los cuerpos de seguridad pública y privada, clubes cinegéticos y personas físicas que cubran los requisitos establecidos en las leyes y reglamentos aplicables.



Permiso extraordinario para la adquisición de armas de fuego, cartuchos y accesorios



Dirección General del Registro Federal de Armas de Fuego y Control de ExplosivosAutorSecretaría de la Defensa NacionalFecha de publicación01 de mayo de 2019



I.    Normatividad aplicable al trámite:



      Ley Federal de Armas de Fuego y Explosivos, y su Reglamento.



      Reglamento Interior de la Secretaría de la Defensa Nacional.



      Disposiciones giradas por la propia Secretaría.



III.    Requisitos para civiles:



B.    Adquisición de armas.



    1.    Fotocopia legible de la Cartilla del Servicio Militar Nacional y de la Hoja de Liberación correspondiente



     3.    Original de la Constancia de Antecedentes Penales



     4.    Certificado médico – psicológico (salud mental), 



     5.    Original del comprobante de Domicilio 



     6.    Fotocopia legible de Identificación oficial con fotografía, 



     7.    En caso de que las armas sean solicitadas para actividades de tiro deportivo o cinegéticas, deberá anexar fotocopia legible de la credencial del club cinegético al que pertenece por ambos lados, ampliada al 200%, indicando día, mes y año del inicio y término de vigencia de mencionada credencial, la cual no debe ser mayor a dos años.



     8.    En caso de que las armas sean solicitadas para Colección, anexar fotocopia del “Permiso para Poseer Colección de Armas de Fuego” expedido por la Dirección General del Registro Federal de Armas de Fuego y Control de Explosivos, indicando fecha de vigencia, legible y actual.



     9.    Fotocopia legible del Acta de Nacimiento (Nombre(s) y apellidos deberán coincidir con todos los demás documentos) actualizada.



     10.    Fotocopia legible de la Clave Única de Registro de Población(CURP) nuevo formato.



B.    Adquisición de cartuchos y/o accesorios.



     1.    Fotocopia legible del Registro del Arma a nombre del Interesado.



     2.    Fotocopia legible de la Cartilla del Servicio Militar Nacional y de la Hoja de Liberación c...]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/89407088-f447-417f-ae6d-dbba11db1a77-Post-IG.jpg"></itunes:image>
                                                                            <itunes:duration>01:14:12</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E7 El blindaje dentro de la administración del riesgo]]>
                </title>
                <pubDate>Mon, 21 Mar 2022 05:26:53 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/t2-e7-el-blindaje-dentro-de-la-administracion-del-rimd9</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t2-e7-el-blindaje-dentro-de-la-administracion-del-rimd9</link>
                                <description>
                                            <![CDATA[Una camioneta blindada tiene menos estabilidad que una normal



<p>Debido a que la mayoría del peso está localizado en los blindajes claros -cristales-, esta tendrá menos estabilidad y al contrario de la mayoría de los vehículos que están diseñados para deslizar (rechinar llantas) los blindados tienden a voltearse cuando llegan a su límite.</p>



<p>Es necesario decir que las camionetas blindadas por el peso (coeficiente de fricción) crean la ilusión de ser más estables. Sin embargo esto no es cierto, simplemente no avisan cuando se están aproximando al límite, y las consecuencias son peores.</p>



<p>Centro de gravedad</p>



<p>El centro de gravedad es el punto por donde pasa la fuerza resultante de todas las fuerzas de gravedad que están actuando sobre cada porción del sistema. Podríamos tomar como ejemplo cuando se conduce un vehículo y se vira a la derecha, el cuerpo del conductor puede sentir una fuerza que lo empuja al lado contrario, podríamos entenderlo como una transferencia dinámica de peso. </p>



<p>Sin embargo, no hay que confundir el término de centro de gravedad con la inercia, pues podríamos entender ésta última como el <a href="https://epbox.io/2022/02/13/analisis-de-una-emboscada/">momentum</a> -o como una masa en movimiento-. </p>



<p class="has-text-align-right"><a href="https://securitydriving.mx/2020/10/26/que-necesitas-saber-antes-de-blindar-un-vehiculo/">Te puede interesar: Qué necesitas saber antes de blindar un vehículo </a></p>







<p>Una camioneta blindada toma más espacio para frenar</p>



<p>La manera de determinar la distancia de frenado de un vehículo (en palabras sencillas) es el calcular su velocidad (energía cinética), masa (peso) y coeficiente de fricción (agarre de las llantas); en realidad la velocidad es mucho más influyente en la distancia de frenado, el incremento en peso del blindaje también incrementa el coeficiente de fricción (agarre de las llantas) lo cual anula la diferencia de peso.</p>



<p>Lo que si sucede es que cada vez que frenamos una camioneta blindada, esta convierte la energía (kg kilómetro) en calor en los frenos, y la temperatura si evitará que esta frene adecuadamente, por lo tanto la regla anterior solo aplique en la primera frenada.</p>





<p class="has-medium-font-size">Fricción</p>



<p>La fricción, es la fuerza de resistencia que se opone al movimiento de deslizamiento relativo entre dos objetos cuyas superficies están en contacto.</p>



<p>Esta fuerza no es igual cuando los objetos están en reposo y cuando están en movimiento. Por eso se distinguen dos tipos de fricción, la fricción dinámica(también llamada fricción cinética) y la fricción estática.</p>







<p>¿Bajarle presión a la llanta para tener más contacto con el suelo?</p>



<p>Este es una premisa común, sin embargo, es un mito,  ya que cuando se le baja presión a la llanta, el centro se hunde y aunque parecería que se hace más ancha, se cambia un área de contacto ideal por dos más chicas. </p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Una camioneta blindada tiene menos estabilidad que una normal



Debido a que la mayoría del peso está localizado en los blindajes claros -cristales-, esta tendrá menos estabilidad y al contrario de la mayoría de los vehículos que están diseñados para deslizar (rechinar llantas) los blindados tienden a voltearse cuando llegan a su límite.



Es necesario decir que las camionetas blindadas por el peso (coeficiente de fricción) crean la ilusión de ser más estables. Sin embargo esto no es cierto, simplemente no avisan cuando se están aproximando al límite, y las consecuencias son peores.



Centro de gravedad



El centro de gravedad es el punto por donde pasa la fuerza resultante de todas las fuerzas de gravedad que están actuando sobre cada porción del sistema. Podríamos tomar como ejemplo cuando se conduce un vehículo y se vira a la derecha, el cuerpo del conductor puede sentir una fuerza que lo empuja al lado contrario, podríamos entenderlo como una transferencia dinámica de peso. 



Sin embargo, no hay que confundir el término de centro de gravedad con la inercia, pues podríamos entender ésta última como el momentum -o como una masa en movimiento-. 



Te puede interesar: Qué necesitas saber antes de blindar un vehículo 







Una camioneta blindada toma más espacio para frenar



La manera de determinar la distancia de frenado de un vehículo (en palabras sencillas) es el calcular su velocidad (energía cinética), masa (peso) y coeficiente de fricción (agarre de las llantas); en realidad la velocidad es mucho más influyente en la distancia de frenado, el incremento en peso del blindaje también incrementa el coeficiente de fricción (agarre de las llantas) lo cual anula la diferencia de peso.



Lo que si sucede es que cada vez que frenamos una camioneta blindada, esta convierte la energía (kg kilómetro) en calor en los frenos, y la temperatura si evitará que esta frene adecuadamente, por lo tanto la regla anterior solo aplique en la primera frenada.





Fricción



La fricción, es la fuerza de resistencia que se opone al movimiento de deslizamiento relativo entre dos objetos cuyas superficies están en contacto.



Esta fuerza no es igual cuando los objetos están en reposo y cuando están en movimiento. Por eso se distinguen dos tipos de fricción, la fricción dinámica(también llamada fricción cinética) y la fricción estática.







¿Bajarle presión a la llanta para tener más contacto con el suelo?



Este es una premisa común, sin embargo, es un mito,  ya que cuando se le baja presión a la llanta, el centro se hunde y aunque parecería que se hace más ancha, se cambia un área de contacto ideal por dos más chicas. ]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E7 El blindaje dentro de la administración del riesgo]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[Una camioneta blindada tiene menos estabilidad que una normal



<p>Debido a que la mayoría del peso está localizado en los blindajes claros -cristales-, esta tendrá menos estabilidad y al contrario de la mayoría de los vehículos que están diseñados para deslizar (rechinar llantas) los blindados tienden a voltearse cuando llegan a su límite.</p>



<p>Es necesario decir que las camionetas blindadas por el peso (coeficiente de fricción) crean la ilusión de ser más estables. Sin embargo esto no es cierto, simplemente no avisan cuando se están aproximando al límite, y las consecuencias son peores.</p>



<p>Centro de gravedad</p>



<p>El centro de gravedad es el punto por donde pasa la fuerza resultante de todas las fuerzas de gravedad que están actuando sobre cada porción del sistema. Podríamos tomar como ejemplo cuando se conduce un vehículo y se vira a la derecha, el cuerpo del conductor puede sentir una fuerza que lo empuja al lado contrario, podríamos entenderlo como una transferencia dinámica de peso. </p>



<p>Sin embargo, no hay que confundir el término de centro de gravedad con la inercia, pues podríamos entender ésta última como el <a href="https://epbox.io/2022/02/13/analisis-de-una-emboscada/">momentum</a> -o como una masa en movimiento-. </p>



<p class="has-text-align-right"><a href="https://securitydriving.mx/2020/10/26/que-necesitas-saber-antes-de-blindar-un-vehiculo/">Te puede interesar: Qué necesitas saber antes de blindar un vehículo </a></p>







<p>Una camioneta blindada toma más espacio para frenar</p>



<p>La manera de determinar la distancia de frenado de un vehículo (en palabras sencillas) es el calcular su velocidad (energía cinética), masa (peso) y coeficiente de fricción (agarre de las llantas); en realidad la velocidad es mucho más influyente en la distancia de frenado, el incremento en peso del blindaje también incrementa el coeficiente de fricción (agarre de las llantas) lo cual anula la diferencia de peso.</p>



<p>Lo que si sucede es que cada vez que frenamos una camioneta blindada, esta convierte la energía (kg kilómetro) en calor en los frenos, y la temperatura si evitará que esta frene adecuadamente, por lo tanto la regla anterior solo aplique en la primera frenada.</p>





<p class="has-medium-font-size">Fricción</p>



<p>La fricción, es la fuerza de resistencia que se opone al movimiento de deslizamiento relativo entre dos objetos cuyas superficies están en contacto.</p>



<p>Esta fuerza no es igual cuando los objetos están en reposo y cuando están en movimiento. Por eso se distinguen dos tipos de fricción, la fricción dinámica(también llamada fricción cinética) y la fricción estática.</p>







<p>¿Bajarle presión a la llanta para tener más contacto con el suelo?</p>



<p>Este es una premisa común, sin embargo, es un mito,  ya que cuando se le baja presión a la llanta, el centro se hunde y aunque parecería que se hace más ancha, se cambia un área de contacto ideal por dos más chicas. </p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/b3b8ff40-a189-4db0-98b8-83a450016b6b-F-sica-y-blindados.mp3" length="134649538"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Una camioneta blindada tiene menos estabilidad que una normal



Debido a que la mayoría del peso está localizado en los blindajes claros -cristales-, esta tendrá menos estabilidad y al contrario de la mayoría de los vehículos que están diseñados para deslizar (rechinar llantas) los blindados tienden a voltearse cuando llegan a su límite.



Es necesario decir que las camionetas blindadas por el peso (coeficiente de fricción) crean la ilusión de ser más estables. Sin embargo esto no es cierto, simplemente no avisan cuando se están aproximando al límite, y las consecuencias son peores.



Centro de gravedad



El centro de gravedad es el punto por donde pasa la fuerza resultante de todas las fuerzas de gravedad que están actuando sobre cada porción del sistema. Podríamos tomar como ejemplo cuando se conduce un vehículo y se vira a la derecha, el cuerpo del conductor puede sentir una fuerza que lo empuja al lado contrario, podríamos entenderlo como una transferencia dinámica de peso. 



Sin embargo, no hay que confundir el término de centro de gravedad con la inercia, pues podríamos entender ésta última como el momentum -o como una masa en movimiento-. 



Te puede interesar: Qué necesitas saber antes de blindar un vehículo 







Una camioneta blindada toma más espacio para frenar



La manera de determinar la distancia de frenado de un vehículo (en palabras sencillas) es el calcular su velocidad (energía cinética), masa (peso) y coeficiente de fricción (agarre de las llantas); en realidad la velocidad es mucho más influyente en la distancia de frenado, el incremento en peso del blindaje también incrementa el coeficiente de fricción (agarre de las llantas) lo cual anula la diferencia de peso.



Lo que si sucede es que cada vez que frenamos una camioneta blindada, esta convierte la energía (kg kilómetro) en calor en los frenos, y la temperatura si evitará que esta frene adecuadamente, por lo tanto la regla anterior solo aplique en la primera frenada.





Fricción



La fricción, es la fuerza de resistencia que se opone al movimiento de deslizamiento relativo entre dos objetos cuyas superficies están en contacto.



Esta fuerza no es igual cuando los objetos están en reposo y cuando están en movimiento. Por eso se distinguen dos tipos de fricción, la fricción dinámica(también llamada fricción cinética) y la fricción estática.







¿Bajarle presión a la llanta para tener más contacto con el suelo?



Este es una premisa común, sin embargo, es un mito,  ya que cuando se le baja presión a la llanta, el centro se hunde y aunque parecería que se hace más ancha, se cambia un área de contacto ideal por dos más chicas. ]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/793b32f4-4364-4a35-8f15-f7e5ed109f81-Post-The-Box-IG.jpg"></itunes:image>
                                                                            <itunes:duration>00:56:06</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E6 Hablando de Protección]]>
                </title>
                <pubDate>Mon, 14 Mar 2022 04:15:57 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/t2-e6-hablando-de-proteccion</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t2-e6-hablando-de-proteccion</link>
                                <description>
                                            <![CDATA[<p class="has-medium-font-size">El mito del Chofer Escolta</p>



<p>Desde que empezó el “boom” de la Protección Ejecutiva en México, ha crecido la demanda de las personas dedicadas a este servicio, pero a la vez la necesidad de reducir costos.  En un inicio los escoltas los tenían asignados únicamente los más altos ejecutivos, sin embargo, conforme pasaba el tiempo se vio la necesidad de proteger a los demás directivos también.</p>



<p>Dependiendo de los niveles de riesgo cualquier persona que necesita protección debería de tener al menos dos personas encargados de su seguridad: donde un elemento está encargado de conducir y resguardar el vehículo y el otro de proteger de cerca al ejecutivo.</p>



<p>Ambos elementos independientemente de su función deben de tener los mismos conocimientos y habilidades básicas, ya que en una situación de emergencia puede exigir un intercambio de roles.</p>



<p>Claro, todo esto implica un costo. En este momento se crea una de las ideas más exitosas desde el punto de vista financiero y de las más desastrosas desde el punto de vista operativo: la idea del Chofer Escolta.</p>



<p>¿Para qué pagar a dos personas, si podemos encargar a una sola que maneje el vehículo y cuide al ejecutivo al mismo tiempo y recortamos el gasto a la mitad?</p>



<p>Todos los choferes se pueden capacitar en seguridad y de la noche a la mañana se creó un equipo de protección bueno, bonito y barato.</p>





<p class="has-medium-font-size">¿Un escolta no debe usar cinturón de seguridad?</p>



<p>¡Falso! Es simple física. A manera de ejemplo: cuando se va a 40 km/h, el peso de todos los pasajeros dentro del vehículo se va a multiplicar y si el vehículo se detiene abruptamente cuando el conductor no tiene cinturón, va a viajar a esa misma velocidad hasta que el volante o el parabrisas lo detenga. </p>



<p>Esta peligrosa falacia se debe a la falsa enseñanza (inculcada desde hace décadas por seudoinstructores) que dice que un escolta no debe usar el cinturón de seguridad porque se vuelve más lenta su reacción.</p>



<p class="has-medium-font-size"><a href="https://www.ibssa.org.mx/certificacion-eps/">Certificación de IBSSA</a></p>



<p>IBSSA nace en Francia, en 1994, y hoy es la principal asociación especializada en Protección a nivel mundial con presencia en más de 110 países. Además, es la primera en crear una certificación a nivel operativo, para personal de protección a ejecutivos.</p>



<p>La certificación más completa para el oficio más complejo del mundo empieza por las especialidades indispensables para poder llevar la insignia de un Protector de Personas.</p>



<ul><li>Protección Ejecutiva</li><li>Manejo Evasivo &amp; Defensivo</li><li>Uso de Arma de Fuego</li></ul>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[El mito del Chofer Escolta



Desde que empezó el “boom” de la Protección Ejecutiva en México, ha crecido la demanda de las personas dedicadas a este servicio, pero a la vez la necesidad de reducir costos.  En un inicio los escoltas los tenían asignados únicamente los más altos ejecutivos, sin embargo, conforme pasaba el tiempo se vio la necesidad de proteger a los demás directivos también.



Dependiendo de los niveles de riesgo cualquier persona que necesita protección debería de tener al menos dos personas encargados de su seguridad: donde un elemento está encargado de conducir y resguardar el vehículo y el otro de proteger de cerca al ejecutivo.



Ambos elementos independientemente de su función deben de tener los mismos conocimientos y habilidades básicas, ya que en una situación de emergencia puede exigir un intercambio de roles.



Claro, todo esto implica un costo. En este momento se crea una de las ideas más exitosas desde el punto de vista financiero y de las más desastrosas desde el punto de vista operativo: la idea del Chofer Escolta.



¿Para qué pagar a dos personas, si podemos encargar a una sola que maneje el vehículo y cuide al ejecutivo al mismo tiempo y recortamos el gasto a la mitad?



Todos los choferes se pueden capacitar en seguridad y de la noche a la mañana se creó un equipo de protección bueno, bonito y barato.





¿Un escolta no debe usar cinturón de seguridad?



¡Falso! Es simple física. A manera de ejemplo: cuando se va a 40 km/h, el peso de todos los pasajeros dentro del vehículo se va a multiplicar y si el vehículo se detiene abruptamente cuando el conductor no tiene cinturón, va a viajar a esa misma velocidad hasta que el volante o el parabrisas lo detenga. 



Esta peligrosa falacia se debe a la falsa enseñanza (inculcada desde hace décadas por seudoinstructores) que dice que un escolta no debe usar el cinturón de seguridad porque se vuelve más lenta su reacción.



Certificación de IBSSA



IBSSA nace en Francia, en 1994, y hoy es la principal asociación especializada en Protección a nivel mundial con presencia en más de 110 países. Además, es la primera en crear una certificación a nivel operativo, para personal de protección a ejecutivos.



La certificación más completa para el oficio más complejo del mundo empieza por las especialidades indispensables para poder llevar la insignia de un Protector de Personas.



Protección EjecutivaManejo Evasivo & DefensivoUso de Arma de Fuego]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E6 Hablando de Protección]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p class="has-medium-font-size">El mito del Chofer Escolta</p>



<p>Desde que empezó el “boom” de la Protección Ejecutiva en México, ha crecido la demanda de las personas dedicadas a este servicio, pero a la vez la necesidad de reducir costos.  En un inicio los escoltas los tenían asignados únicamente los más altos ejecutivos, sin embargo, conforme pasaba el tiempo se vio la necesidad de proteger a los demás directivos también.</p>



<p>Dependiendo de los niveles de riesgo cualquier persona que necesita protección debería de tener al menos dos personas encargados de su seguridad: donde un elemento está encargado de conducir y resguardar el vehículo y el otro de proteger de cerca al ejecutivo.</p>



<p>Ambos elementos independientemente de su función deben de tener los mismos conocimientos y habilidades básicas, ya que en una situación de emergencia puede exigir un intercambio de roles.</p>



<p>Claro, todo esto implica un costo. En este momento se crea una de las ideas más exitosas desde el punto de vista financiero y de las más desastrosas desde el punto de vista operativo: la idea del Chofer Escolta.</p>



<p>¿Para qué pagar a dos personas, si podemos encargar a una sola que maneje el vehículo y cuide al ejecutivo al mismo tiempo y recortamos el gasto a la mitad?</p>



<p>Todos los choferes se pueden capacitar en seguridad y de la noche a la mañana se creó un equipo de protección bueno, bonito y barato.</p>





<p class="has-medium-font-size">¿Un escolta no debe usar cinturón de seguridad?</p>



<p>¡Falso! Es simple física. A manera de ejemplo: cuando se va a 40 km/h, el peso de todos los pasajeros dentro del vehículo se va a multiplicar y si el vehículo se detiene abruptamente cuando el conductor no tiene cinturón, va a viajar a esa misma velocidad hasta que el volante o el parabrisas lo detenga. </p>



<p>Esta peligrosa falacia se debe a la falsa enseñanza (inculcada desde hace décadas por seudoinstructores) que dice que un escolta no debe usar el cinturón de seguridad porque se vuelve más lenta su reacción.</p>



<p class="has-medium-font-size"><a href="https://www.ibssa.org.mx/certificacion-eps/">Certificación de IBSSA</a></p>



<p>IBSSA nace en Francia, en 1994, y hoy es la principal asociación especializada en Protección a nivel mundial con presencia en más de 110 países. Además, es la primera en crear una certificación a nivel operativo, para personal de protección a ejecutivos.</p>



<p>La certificación más completa para el oficio más complejo del mundo empieza por las especialidades indispensables para poder llevar la insignia de un Protector de Personas.</p>



<ul><li>Protección Ejecutiva</li><li>Manejo Evasivo &amp; Defensivo</li><li>Uso de Arma de Fuego</li></ul>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/fc5c1f59-5ce8-4900-bbb1-1fe832d7a1fa-Hablemos-de-Seguridad.mp3" length="175370079"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[El mito del Chofer Escolta



Desde que empezó el “boom” de la Protección Ejecutiva en México, ha crecido la demanda de las personas dedicadas a este servicio, pero a la vez la necesidad de reducir costos.  En un inicio los escoltas los tenían asignados únicamente los más altos ejecutivos, sin embargo, conforme pasaba el tiempo se vio la necesidad de proteger a los demás directivos también.



Dependiendo de los niveles de riesgo cualquier persona que necesita protección debería de tener al menos dos personas encargados de su seguridad: donde un elemento está encargado de conducir y resguardar el vehículo y el otro de proteger de cerca al ejecutivo.



Ambos elementos independientemente de su función deben de tener los mismos conocimientos y habilidades básicas, ya que en una situación de emergencia puede exigir un intercambio de roles.



Claro, todo esto implica un costo. En este momento se crea una de las ideas más exitosas desde el punto de vista financiero y de las más desastrosas desde el punto de vista operativo: la idea del Chofer Escolta.



¿Para qué pagar a dos personas, si podemos encargar a una sola que maneje el vehículo y cuide al ejecutivo al mismo tiempo y recortamos el gasto a la mitad?



Todos los choferes se pueden capacitar en seguridad y de la noche a la mañana se creó un equipo de protección bueno, bonito y barato.





¿Un escolta no debe usar cinturón de seguridad?



¡Falso! Es simple física. A manera de ejemplo: cuando se va a 40 km/h, el peso de todos los pasajeros dentro del vehículo se va a multiplicar y si el vehículo se detiene abruptamente cuando el conductor no tiene cinturón, va a viajar a esa misma velocidad hasta que el volante o el parabrisas lo detenga. 



Esta peligrosa falacia se debe a la falsa enseñanza (inculcada desde hace décadas por seudoinstructores) que dice que un escolta no debe usar el cinturón de seguridad porque se vuelve más lenta su reacción.



Certificación de IBSSA



IBSSA nace en Francia, en 1994, y hoy es la principal asociación especializada en Protección a nivel mundial con presencia en más de 110 países. Además, es la primera en crear una certificación a nivel operativo, para personal de protección a ejecutivos.



La certificación más completa para el oficio más complejo del mundo empieza por las especialidades indispensables para poder llevar la insignia de un Protector de Personas.



Protección EjecutivaManejo Evasivo & DefensivoUso de Arma de Fuego]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/d368b771-ce11-481b-ae94-73f0db65a6c7-Post-IG-the-box-1.jpg"></itunes:image>
                                                                            <itunes:duration>01:13:04</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E5 Especial - Conflicto Rusia y Ucrania]]>
                </title>
                <pubDate>Mon, 07 Mar 2022 04:17:07 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/t2-e5-especial-conflicto-rusia-y-ucrania</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t2-e5-especial-conflicto-rusia-y-ucrania</link>
                                <description>
                                            <![CDATA[<p class="has-medium-font-size">Contexto histórico entre Rusia y Ucrania</p>



<p>Rusia y Ucrania fueron parte de los pueblos eslavos quienes conforman el grupo etnolingüístico más grande de Europa. El núcleo de los pueblos eslavos se encontraba situado hasta el siglo VI al norte de los Cárpatos. Tras la caída del Imperio romano y el abandono de varias tribus germánicas de las zonas que ocupaban para trasladarse al sur, junto a una explosión demográfica, las distintas comunidades que constituían esta etnia se trasladaron por todo el continente europeo.</p>



<p>Se conocen básicamente tres grupos, en su desarrollo histórico:</p>



<ul><li>Eslavos occidentales: formado por los checos, casubios, eslovacos, sorbios, liutiches, pomeranios, mazovianos, vistulianos, polacos y silesios se trasladó hacia occidente, instalándose en la zona que ocupaba el río Danubio al sur, el río Vístula al este, el río Elba y el mar Báltico al oeste el actual límite con la frontera de Lituania al norte. </li><li>Eslavos orientales, que engloban las regiones de las llanuras de la actual Ucrania, Bielorrusia y Rusia, por el norte hasta el lago de Ládoga, por el este hasta Moscú y por el oeste hasta las fronteras de los actuales estados de Letonia, Lituan ia y Estonia. </li><li>Eslavos meridionales, que se estableció en la zona de los Balcanes: croatas, serbios, eslovenos, búlgaros, macedonios y los eslavos de Albania. Aquí se encontrarían con los protobúlgaros con quienes se mezclaron parcialmente. De ellos nacerían los estados de Bulgaria, Serbia, Eslovenia, Macedonia del Norte, Croacia, Bosnia y Montenegro.</li></ul>



<p>En 1922 se fundó la Unión de Repúblicas Socialistas Soviéticas con un sistema político de partido único. Ucrania, Bielorrusia y Transcaucasia (actuales Georgia, Armenia y Azerbaiyán) se anexionaron en seguida; sin embargo,  el 8 de diciembre de 1991, Gorbachov anunció la disolución de la Unión Soviética.</p>







<p class="has-medium-font-size">¿Qué es la Doctrina Monroe?</p>



<p>La llamada «Doctrina Monroe», fue formulada durante la presidencia de James Monroe, por el secretario de Estado y futuro presidente John Quincy Adams  en 1823. Establecía que cualquier intervención de los europeos en América sería vista como un acto de agresión que requeriría la intervención de los Estados Unidos de América. La doctrina fue concebida por sus autores, en especial Adams, como una proclamación de los Estados Unidos de su oposición al colonialismo frente a la amenaza que suponía la restauración monárquica en Europa y la Santa Alianza tras las guerras napoleónicas.</p>



<p class="has-medium-font-size">¿Qué es la OTAN?</p>



<p>La Organización del Tratado del Atlántico Norte, la OTAN o Alianza Atlántica (North Atlantic Treaty Organization, NATO en sus siglas inglesas) es una organización internacional de carácter político y militar, cuyo objetivo es garantizar la libertad y la seguridad de sus miembros a través de medios políticos y militares.</p>



<p>Como dispone el artículo 5º del Tratado de Washington de 4 de abril de 1949, por el que se creó la Alianza, “Las partes convienen en que un ataque armado contra una o contra varias de ellas, acaecido en Europa o en América del Norte, se considerará como un ataque dirigido contra todas ellas  (…)”. Es el principio de defensa colectiva, que sólo ha sido invocado una vez en la historia de la Organización, en respuesta a los ataques terroristas del 11 de septiembre de 2001 en Estados Unidos.</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Contexto histórico entre Rusia y Ucrania



Rusia y Ucrania fueron parte de los pueblos eslavos quienes conforman el grupo etnolingüístico más grande de Europa. El núcleo de los pueblos eslavos se encontraba situado hasta el siglo VI al norte de los Cárpatos. Tras la caída del Imperio romano y el abandono de varias tribus germánicas de las zonas que ocupaban para trasladarse al sur, junto a una explosión demográfica, las distintas comunidades que constituían esta etnia se trasladaron por todo el continente europeo.



Se conocen básicamente tres grupos, en su desarrollo histórico:



Eslavos occidentales: formado por los checos, casubios, eslovacos, sorbios, liutiches, pomeranios, mazovianos, vistulianos, polacos y silesios se trasladó hacia occidente, instalándose en la zona que ocupaba el río Danubio al sur, el río Vístula al este, el río Elba y el mar Báltico al oeste el actual límite con la frontera de Lituania al norte. Eslavos orientales, que engloban las regiones de las llanuras de la actual Ucrania, Bielorrusia y Rusia, por el norte hasta el lago de Ládoga, por el este hasta Moscú y por el oeste hasta las fronteras de los actuales estados de Letonia, Lituan ia y Estonia. Eslavos meridionales, que se estableció en la zona de los Balcanes: croatas, serbios, eslovenos, búlgaros, macedonios y los eslavos de Albania. Aquí se encontrarían con los protobúlgaros con quienes se mezclaron parcialmente. De ellos nacerían los estados de Bulgaria, Serbia, Eslovenia, Macedonia del Norte, Croacia, Bosnia y Montenegro.



En 1922 se fundó la Unión de Repúblicas Socialistas Soviéticas con un sistema político de partido único. Ucrania, Bielorrusia y Transcaucasia (actuales Georgia, Armenia y Azerbaiyán) se anexionaron en seguida; sin embargo,  el 8 de diciembre de 1991, Gorbachov anunció la disolución de la Unión Soviética.







¿Qué es la Doctrina Monroe?



La llamada «Doctrina Monroe», fue formulada durante la presidencia de James Monroe, por el secretario de Estado y futuro presidente John Quincy Adams  en 1823. Establecía que cualquier intervención de los europeos en América sería vista como un acto de agresión que requeriría la intervención de los Estados Unidos de América. La doctrina fue concebida por sus autores, en especial Adams, como una proclamación de los Estados Unidos de su oposición al colonialismo frente a la amenaza que suponía la restauración monárquica en Europa y la Santa Alianza tras las guerras napoleónicas.



¿Qué es la OTAN?



La Organización del Tratado del Atlántico Norte, la OTAN o Alianza Atlántica (North Atlantic Treaty Organization, NATO en sus siglas inglesas) es una organización internacional de carácter político y militar, cuyo objetivo es garantizar la libertad y la seguridad de sus miembros a través de medios políticos y militares.



Como dispone el artículo 5º del Tratado de Washington de 4 de abril de 1949, por el que se creó la Alianza, “Las partes convienen en que un ataque armado contra una o contra varias de ellas, acaecido en Europa o en América del Norte, se considerará como un ataque dirigido contra todas ellas  (…)”. Es el principio de defensa colectiva, que sólo ha sido invocado una vez en la historia de la Organización, en respuesta a los ataques terroristas del 11 de septiembre de 2001 en Estados Unidos.]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E5 Especial - Conflicto Rusia y Ucrania]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p class="has-medium-font-size">Contexto histórico entre Rusia y Ucrania</p>



<p>Rusia y Ucrania fueron parte de los pueblos eslavos quienes conforman el grupo etnolingüístico más grande de Europa. El núcleo de los pueblos eslavos se encontraba situado hasta el siglo VI al norte de los Cárpatos. Tras la caída del Imperio romano y el abandono de varias tribus germánicas de las zonas que ocupaban para trasladarse al sur, junto a una explosión demográfica, las distintas comunidades que constituían esta etnia se trasladaron por todo el continente europeo.</p>



<p>Se conocen básicamente tres grupos, en su desarrollo histórico:</p>



<ul><li>Eslavos occidentales: formado por los checos, casubios, eslovacos, sorbios, liutiches, pomeranios, mazovianos, vistulianos, polacos y silesios se trasladó hacia occidente, instalándose en la zona que ocupaba el río Danubio al sur, el río Vístula al este, el río Elba y el mar Báltico al oeste el actual límite con la frontera de Lituania al norte. </li><li>Eslavos orientales, que engloban las regiones de las llanuras de la actual Ucrania, Bielorrusia y Rusia, por el norte hasta el lago de Ládoga, por el este hasta Moscú y por el oeste hasta las fronteras de los actuales estados de Letonia, Lituan ia y Estonia. </li><li>Eslavos meridionales, que se estableció en la zona de los Balcanes: croatas, serbios, eslovenos, búlgaros, macedonios y los eslavos de Albania. Aquí se encontrarían con los protobúlgaros con quienes se mezclaron parcialmente. De ellos nacerían los estados de Bulgaria, Serbia, Eslovenia, Macedonia del Norte, Croacia, Bosnia y Montenegro.</li></ul>



<p>En 1922 se fundó la Unión de Repúblicas Socialistas Soviéticas con un sistema político de partido único. Ucrania, Bielorrusia y Transcaucasia (actuales Georgia, Armenia y Azerbaiyán) se anexionaron en seguida; sin embargo,  el 8 de diciembre de 1991, Gorbachov anunció la disolución de la Unión Soviética.</p>







<p class="has-medium-font-size">¿Qué es la Doctrina Monroe?</p>



<p>La llamada «Doctrina Monroe», fue formulada durante la presidencia de James Monroe, por el secretario de Estado y futuro presidente John Quincy Adams  en 1823. Establecía que cualquier intervención de los europeos en América sería vista como un acto de agresión que requeriría la intervención de los Estados Unidos de América. La doctrina fue concebida por sus autores, en especial Adams, como una proclamación de los Estados Unidos de su oposición al colonialismo frente a la amenaza que suponía la restauración monárquica en Europa y la Santa Alianza tras las guerras napoleónicas.</p>



<p class="has-medium-font-size">¿Qué es la OTAN?</p>



<p>La Organización del Tratado del Atlántico Norte, la OTAN o Alianza Atlántica (North Atlantic Treaty Organization, NATO en sus siglas inglesas) es una organización internacional de carácter político y militar, cuyo objetivo es garantizar la libertad y la seguridad de sus miembros a través de medios políticos y militares.</p>



<p>Como dispone el artículo 5º del Tratado de Washington de 4 de abril de 1949, por el que se creó la Alianza, “Las partes convienen en que un ataque armado contra una o contra varias de ellas, acaecido en Europa o en América del Norte, se considerará como un ataque dirigido contra todas ellas  (…)”. Es el principio de defensa colectiva, que sólo ha sido invocado una vez en la historia de la Organización, en respuesta a los ataques terroristas del 11 de septiembre de 2001 en Estados Unidos.</p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/280bd297-5924-4304-95a8-4071d7730796-Ucrania-y-Rusia-Final.mp3" length="260248258"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Contexto histórico entre Rusia y Ucrania



Rusia y Ucrania fueron parte de los pueblos eslavos quienes conforman el grupo etnolingüístico más grande de Europa. El núcleo de los pueblos eslavos se encontraba situado hasta el siglo VI al norte de los Cárpatos. Tras la caída del Imperio romano y el abandono de varias tribus germánicas de las zonas que ocupaban para trasladarse al sur, junto a una explosión demográfica, las distintas comunidades que constituían esta etnia se trasladaron por todo el continente europeo.



Se conocen básicamente tres grupos, en su desarrollo histórico:



Eslavos occidentales: formado por los checos, casubios, eslovacos, sorbios, liutiches, pomeranios, mazovianos, vistulianos, polacos y silesios se trasladó hacia occidente, instalándose en la zona que ocupaba el río Danubio al sur, el río Vístula al este, el río Elba y el mar Báltico al oeste el actual límite con la frontera de Lituania al norte. Eslavos orientales, que engloban las regiones de las llanuras de la actual Ucrania, Bielorrusia y Rusia, por el norte hasta el lago de Ládoga, por el este hasta Moscú y por el oeste hasta las fronteras de los actuales estados de Letonia, Lituan ia y Estonia. Eslavos meridionales, que se estableció en la zona de los Balcanes: croatas, serbios, eslovenos, búlgaros, macedonios y los eslavos de Albania. Aquí se encontrarían con los protobúlgaros con quienes se mezclaron parcialmente. De ellos nacerían los estados de Bulgaria, Serbia, Eslovenia, Macedonia del Norte, Croacia, Bosnia y Montenegro.



En 1922 se fundó la Unión de Repúblicas Socialistas Soviéticas con un sistema político de partido único. Ucrania, Bielorrusia y Transcaucasia (actuales Georgia, Armenia y Azerbaiyán) se anexionaron en seguida; sin embargo,  el 8 de diciembre de 1991, Gorbachov anunció la disolución de la Unión Soviética.







¿Qué es la Doctrina Monroe?



La llamada «Doctrina Monroe», fue formulada durante la presidencia de James Monroe, por el secretario de Estado y futuro presidente John Quincy Adams  en 1823. Establecía que cualquier intervención de los europeos en América sería vista como un acto de agresión que requeriría la intervención de los Estados Unidos de América. La doctrina fue concebida por sus autores, en especial Adams, como una proclamación de los Estados Unidos de su oposición al colonialismo frente a la amenaza que suponía la restauración monárquica en Europa y la Santa Alianza tras las guerras napoleónicas.



¿Qué es la OTAN?



La Organización del Tratado del Atlántico Norte, la OTAN o Alianza Atlántica (North Atlantic Treaty Organization, NATO en sus siglas inglesas) es una organización internacional de carácter político y militar, cuyo objetivo es garantizar la libertad y la seguridad de sus miembros a través de medios políticos y militares.



Como dispone el artículo 5º del Tratado de Washington de 4 de abril de 1949, por el que se creó la Alianza, “Las partes convienen en que un ataque armado contra una o contra varias de ellas, acaecido en Europa o en América del Norte, se considerará como un ataque dirigido contra todas ellas  (…)”. Es el principio de defensa colectiva, que sólo ha sido invocado una vez en la historia de la Organización, en respuesta a los ataques terroristas del 11 de septiembre de 2001 en Estados Unidos.]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/6b94c0b1-daff-4493-831b-07f04d2b86aa-Post-IG-The-Box.jpg"></itunes:image>
                                                                            <itunes:duration>01:48:26</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E4 Blindaje Corporal]]>
                </title>
                <pubDate>Mon, 28 Feb 2022 03:48:53 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/t2-e4-blindaje-corporal</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t2-e4-blindaje-corporal</link>
                                <description>
                                            <![CDATA[<p>Mitos y Realidades de Blindaje Corporal</p>



<p>En el blindaje corporal sabemos que existen distintos tipos de chalecos blindados de acuerdo a la necesidad y riesgo de protección pero queremos saber sobre los mitos y realidades.</p>



<p>Entre algunos mitos que existen se pueden mencionar:</p>



<ul><li>Un chaleco resiste todo tipo de armas - FALSO</li><li>Resiste contra granadas - FALSO</li><li>Los chalecos antibalas flotan - FALSO</li></ul>



<p>Realidades:</p>



<ul><li>Una realidad es que los policías utilizan un mismo chaleco blindado para varios elementos, por ejemplo: el del primer turno ya uso su chaleco por lo que puede estar sucio y a pesar de eso, su chaleco se lo entregará a otro policía que entra en el otro turno.</li><li>Existen algunos elementos que portan chalecos que estan caducados.</li></ul>



<p>GADGETS</p>



<p>Existen los chalecos exteriores para la policía y fuerzas armadas, así como chalecos interiores para protección ejecutiva, pero ¿qué hay de los Gadgets?</p>



<p>¿Qué tipo de Gadgets existen?</p>



<p>¿Cuáles realmente funcionan?</p>



<p>EJEMPLOS DE GADGETS</p>



<p>-Mochilas tanto para adultos como para niños.</p>



<p>Cada día van en aumento ataques que hay en centro comerciales, escuelas y lugares públicos, es por esto que muchos padres preocupados por sus hijos solicitan mochilas blindadas.</p>



<p>-Portafolios</p>



<p>Para ejecutivos que pueden estar en un atentado dentro de un restaurante o en algun otro sitio y el portafolio se abre y cuentas con una protección como escudo.</p>



<p>-Ropa Casual</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Mitos y Realidades de Blindaje Corporal



En el blindaje corporal sabemos que existen distintos tipos de chalecos blindados de acuerdo a la necesidad y riesgo de protección pero queremos saber sobre los mitos y realidades.



Entre algunos mitos que existen se pueden mencionar:



Un chaleco resiste todo tipo de armas - FALSOResiste contra granadas - FALSOLos chalecos antibalas flotan - FALSO



Realidades:



Una realidad es que los policías utilizan un mismo chaleco blindado para varios elementos, por ejemplo: el del primer turno ya uso su chaleco por lo que puede estar sucio y a pesar de eso, su chaleco se lo entregará a otro policía que entra en el otro turno.Existen algunos elementos que portan chalecos que estan caducados.



GADGETS



Existen los chalecos exteriores para la policía y fuerzas armadas, así como chalecos interiores para protección ejecutiva, pero ¿qué hay de los Gadgets?



¿Qué tipo de Gadgets existen?



¿Cuáles realmente funcionan?



EJEMPLOS DE GADGETS



-Mochilas tanto para adultos como para niños.



Cada día van en aumento ataques que hay en centro comerciales, escuelas y lugares públicos, es por esto que muchos padres preocupados por sus hijos solicitan mochilas blindadas.



-Portafolios



Para ejecutivos que pueden estar en un atentado dentro de un restaurante o en algun otro sitio y el portafolio se abre y cuentas con una protección como escudo.



-Ropa Casual]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E4 Blindaje Corporal]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p>Mitos y Realidades de Blindaje Corporal</p>



<p>En el blindaje corporal sabemos que existen distintos tipos de chalecos blindados de acuerdo a la necesidad y riesgo de protección pero queremos saber sobre los mitos y realidades.</p>



<p>Entre algunos mitos que existen se pueden mencionar:</p>



<ul><li>Un chaleco resiste todo tipo de armas - FALSO</li><li>Resiste contra granadas - FALSO</li><li>Los chalecos antibalas flotan - FALSO</li></ul>



<p>Realidades:</p>



<ul><li>Una realidad es que los policías utilizan un mismo chaleco blindado para varios elementos, por ejemplo: el del primer turno ya uso su chaleco por lo que puede estar sucio y a pesar de eso, su chaleco se lo entregará a otro policía que entra en el otro turno.</li><li>Existen algunos elementos que portan chalecos que estan caducados.</li></ul>



<p>GADGETS</p>



<p>Existen los chalecos exteriores para la policía y fuerzas armadas, así como chalecos interiores para protección ejecutiva, pero ¿qué hay de los Gadgets?</p>



<p>¿Qué tipo de Gadgets existen?</p>



<p>¿Cuáles realmente funcionan?</p>



<p>EJEMPLOS DE GADGETS</p>



<p>-Mochilas tanto para adultos como para niños.</p>



<p>Cada día van en aumento ataques que hay en centro comerciales, escuelas y lugares públicos, es por esto que muchos padres preocupados por sus hijos solicitan mochilas blindadas.</p>



<p>-Portafolios</p>



<p>Para ejecutivos que pueden estar en un atentado dentro de un restaurante o en algun otro sitio y el portafolio se abre y cuentas con una protección como escudo.</p>



<p>-Ropa Casual</p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/5521093c-1554-401f-9959-b6a0e2c7266c-Blindaje-Corporal-con-correcciones.mp3" length="149951468"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Mitos y Realidades de Blindaje Corporal



En el blindaje corporal sabemos que existen distintos tipos de chalecos blindados de acuerdo a la necesidad y riesgo de protección pero queremos saber sobre los mitos y realidades.



Entre algunos mitos que existen se pueden mencionar:



Un chaleco resiste todo tipo de armas - FALSOResiste contra granadas - FALSOLos chalecos antibalas flotan - FALSO



Realidades:



Una realidad es que los policías utilizan un mismo chaleco blindado para varios elementos, por ejemplo: el del primer turno ya uso su chaleco por lo que puede estar sucio y a pesar de eso, su chaleco se lo entregará a otro policía que entra en el otro turno.Existen algunos elementos que portan chalecos que estan caducados.



GADGETS



Existen los chalecos exteriores para la policía y fuerzas armadas, así como chalecos interiores para protección ejecutiva, pero ¿qué hay de los Gadgets?



¿Qué tipo de Gadgets existen?



¿Cuáles realmente funcionan?



EJEMPLOS DE GADGETS



-Mochilas tanto para adultos como para niños.



Cada día van en aumento ataques que hay en centro comerciales, escuelas y lugares públicos, es por esto que muchos padres preocupados por sus hijos solicitan mochilas blindadas.



-Portafolios



Para ejecutivos que pueden estar en un atentado dentro de un restaurante o en algun otro sitio y el portafolio se abre y cuentas con una protección como escudo.



-Ropa Casual]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/c541377a-52e7-4a9f-9880-2430d878300f-Post-IG-The-box.jpg"></itunes:image>
                                                                            <itunes:duration>01:02:28</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E3 La Ciencia de la Manipulación]]>
                </title>
                <pubDate>Mon, 21 Feb 2022 05:30:05 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/t2-e3-la-ciencia-de-la-manipulacion</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t2-e3-la-ciencia-de-la-manipulacion</link>
                                <description>
                                            <![CDATA[<p>Al conducir en un camino nevado los automóviles pierden tracción, por ello se le colocan cadenas, lo cual tendría un funcionamiento equivalente a la de los tacos de futbol.</p>



<p>Estas cadenas se tienen que colocar en donde se encuentra la función activa. Si el vehículo tiene tracción trasera, la función activa se encuentra en las cuatro llantas porque son las llantas delanteras las que tienen dirección.</p>



<p>Sin embargo, en el ejemplo, las llantas traseras tienen una función pasiva por lo tanto la cadena debería ir adelante; lo cual es sumamente peligroso porque tiene adherencia en las llantas donde no hay tracción (pero cuando NO lo sabemos somos un peligro).</p>



<p class="has-text-align-center" style="font-size:30px;">No sabemos lo que no sabemos</p>



<p>Eventualmente creemos que estamos pendientes de lo que sucede y creemos tenerlo todo bajo control,  creemos saberlo todo. En el imagen inicial vemos que la cadena está en la llanta delantera.</p>





<p class="has-medium-font-size">Ingeniería Social</p>



<p>Kevin Mitnick "el hacker más buscado de todo el ciberespacio" (según el New York Times), considera a la ingeniería social como el arte de utilizar la psicología para hacer que otras personas hagan lo que nosotros queramos sin que se den cuenta que están siendo manipuladas.</p>



<p class="has-medium-font-size"> Metodologías de la Ingeniería Social de acuerdo con Robert Cialdini</p>



<ul><li>Autoridad: los individuos que tienen autoridad, credibilidad y son expertos en sus campos son más influyentes y persuasivos que los que no lo son. En parte, esto se debe a que la autoridad y la credibilidad son algunos de los elementos básicos de la confianza. Cuando confiamos en las personas, es más probable que las sigamos.</li></ul>





<ul><li>Cordialidad: puede parecer totalmente obvio, pero es mucho más probable que la gente se deje influir y persuadir por aquellos que les gustan, que por los que no les gustan. Dada la naturaleza humana, es mucho más probable que a la gente le gusten las personas que les hacen cumplidos y que cooperan con ellos, que las que no lo hacen. Y, desgraciadamente, dadas las pruebas positivas en relación con ciertos beneficios de la diversidad, también es mucho más probable que a la gente le gusten las personas que son similares a ellos, que las que no lo son.</li></ul>





<ul><li>Compromiso y consistencia: a la gente le gusta ser coherente con su identidad o sentido de la imagen de sí mismo. En otras palabras, si soy una persona que se considera a sí misma como una persona "sana", entonces es más probable que emprenda acciones que considere "sanas". Desde el punto de vista de la persuasión y la influencia, esto significa que si puedo convencerte de que actúes de una manera menor en relación con algo, entonces pensarás en ti mismo como ese tipo de persona y será más probable que vuelvas a actuar de esa manera en el futuro. También será más probable que aumente sus acciones en esa dirección, si le sugiero que lo haga.</li></ul>





<ul><li>Reciprocidad: los seres humanos valoran hasta cierto punto la igualdad y el equilibrio. Esto significa que no nos gusta sentir que estamos en deuda con otras personas. En general, cuando las personas tienen estas obligaciones sociales, intentan saldarlas. Por ejemplo, si alguien te envía una tarjeta de cumpleaños, es casi seguro que querrás enviarle una a cambio.</li></ul>





<ul><li>Consenso: los seres humanos son sociales por naturaleza y, por lo general, creen que es importante ajustarse a las normas de un grupo social. Esto significa que, a la hora de tomar decisiones, solemos mirar a nuestro alrededor para ver lo que hacen los demás, antes de decidir.</li></ul>





<ul><li>Oportunidad / Escasez: cuanto menos hay de algo, más se tiende a desearlo. Esto es válido tanto para las experiencias como para los productos materiales. No hay mucho más que decir sobre esto. Desde el punto de vista de la persuasión y la influencia, esto significa...</li></ul>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Al conducir en un camino nevado los automóviles pierden tracción, por ello se le colocan cadenas, lo cual tendría un funcionamiento equivalente a la de los tacos de futbol.



Estas cadenas se tienen que colocar en donde se encuentra la función activa. Si el vehículo tiene tracción trasera, la función activa se encuentra en las cuatro llantas porque son las llantas delanteras las que tienen dirección.



Sin embargo, en el ejemplo, las llantas traseras tienen una función pasiva por lo tanto la cadena debería ir adelante; lo cual es sumamente peligroso porque tiene adherencia en las llantas donde no hay tracción (pero cuando NO lo sabemos somos un peligro).



No sabemos lo que no sabemos



Eventualmente creemos que estamos pendientes de lo que sucede y creemos tenerlo todo bajo control,  creemos saberlo todo. En el imagen inicial vemos que la cadena está en la llanta delantera.





Ingeniería Social



Kevin Mitnick "el hacker más buscado de todo el ciberespacio" (según el New York Times), considera a la ingeniería social como el arte de utilizar la psicología para hacer que otras personas hagan lo que nosotros queramos sin que se den cuenta que están siendo manipuladas.



 Metodologías de la Ingeniería Social de acuerdo con Robert Cialdini



Autoridad: los individuos que tienen autoridad, credibilidad y son expertos en sus campos son más influyentes y persuasivos que los que no lo son. En parte, esto se debe a que la autoridad y la credibilidad son algunos de los elementos básicos de la confianza. Cuando confiamos en las personas, es más probable que las sigamos.





Cordialidad: puede parecer totalmente obvio, pero es mucho más probable que la gente se deje influir y persuadir por aquellos que les gustan, que por los que no les gustan. Dada la naturaleza humana, es mucho más probable que a la gente le gusten las personas que les hacen cumplidos y que cooperan con ellos, que las que no lo hacen. Y, desgraciadamente, dadas las pruebas positivas en relación con ciertos beneficios de la diversidad, también es mucho más probable que a la gente le gusten las personas que son similares a ellos, que las que no lo son.





Compromiso y consistencia: a la gente le gusta ser coherente con su identidad o sentido de la imagen de sí mismo. En otras palabras, si soy una persona que se considera a sí misma como una persona "sana", entonces es más probable que emprenda acciones que considere "sanas". Desde el punto de vista de la persuasión y la influencia, esto significa que si puedo convencerte de que actúes de una manera menor en relación con algo, entonces pensarás en ti mismo como ese tipo de persona y será más probable que vuelvas a actuar de esa manera en el futuro. También será más probable que aumente sus acciones en esa dirección, si le sugiero que lo haga.





Reciprocidad: los seres humanos valoran hasta cierto punto la igualdad y el equilibrio. Esto significa que no nos gusta sentir que estamos en deuda con otras personas. En general, cuando las personas tienen estas obligaciones sociales, intentan saldarlas. Por ejemplo, si alguien te envía una tarjeta de cumpleaños, es casi seguro que querrás enviarle una a cambio.





Consenso: los seres humanos son sociales por naturaleza y, por lo general, creen que es importante ajustarse a las normas de un grupo social. Esto significa que, a la hora de tomar decisiones, solemos mirar a nuestro alrededor para ver lo que hacen los demás, antes de decidir.





Oportunidad / Escasez: cuanto menos hay de algo, más se tiende a desearlo. Esto es válido tanto para las experiencias como para los productos materiales. No hay mucho más que decir sobre esto. Desde el punto de vista de la persuasión y la influencia, esto significa...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E3 La Ciencia de la Manipulación]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p>Al conducir en un camino nevado los automóviles pierden tracción, por ello se le colocan cadenas, lo cual tendría un funcionamiento equivalente a la de los tacos de futbol.</p>



<p>Estas cadenas se tienen que colocar en donde se encuentra la función activa. Si el vehículo tiene tracción trasera, la función activa se encuentra en las cuatro llantas porque son las llantas delanteras las que tienen dirección.</p>



<p>Sin embargo, en el ejemplo, las llantas traseras tienen una función pasiva por lo tanto la cadena debería ir adelante; lo cual es sumamente peligroso porque tiene adherencia en las llantas donde no hay tracción (pero cuando NO lo sabemos somos un peligro).</p>



<p class="has-text-align-center" style="font-size:30px;">No sabemos lo que no sabemos</p>



<p>Eventualmente creemos que estamos pendientes de lo que sucede y creemos tenerlo todo bajo control,  creemos saberlo todo. En el imagen inicial vemos que la cadena está en la llanta delantera.</p>





<p class="has-medium-font-size">Ingeniería Social</p>



<p>Kevin Mitnick "el hacker más buscado de todo el ciberespacio" (según el New York Times), considera a la ingeniería social como el arte de utilizar la psicología para hacer que otras personas hagan lo que nosotros queramos sin que se den cuenta que están siendo manipuladas.</p>



<p class="has-medium-font-size"> Metodologías de la Ingeniería Social de acuerdo con Robert Cialdini</p>



<ul><li>Autoridad: los individuos que tienen autoridad, credibilidad y son expertos en sus campos son más influyentes y persuasivos que los que no lo son. En parte, esto se debe a que la autoridad y la credibilidad son algunos de los elementos básicos de la confianza. Cuando confiamos en las personas, es más probable que las sigamos.</li></ul>





<ul><li>Cordialidad: puede parecer totalmente obvio, pero es mucho más probable que la gente se deje influir y persuadir por aquellos que les gustan, que por los que no les gustan. Dada la naturaleza humana, es mucho más probable que a la gente le gusten las personas que les hacen cumplidos y que cooperan con ellos, que las que no lo hacen. Y, desgraciadamente, dadas las pruebas positivas en relación con ciertos beneficios de la diversidad, también es mucho más probable que a la gente le gusten las personas que son similares a ellos, que las que no lo son.</li></ul>





<ul><li>Compromiso y consistencia: a la gente le gusta ser coherente con su identidad o sentido de la imagen de sí mismo. En otras palabras, si soy una persona que se considera a sí misma como una persona "sana", entonces es más probable que emprenda acciones que considere "sanas". Desde el punto de vista de la persuasión y la influencia, esto significa que si puedo convencerte de que actúes de una manera menor en relación con algo, entonces pensarás en ti mismo como ese tipo de persona y será más probable que vuelvas a actuar de esa manera en el futuro. También será más probable que aumente sus acciones en esa dirección, si le sugiero que lo haga.</li></ul>





<ul><li>Reciprocidad: los seres humanos valoran hasta cierto punto la igualdad y el equilibrio. Esto significa que no nos gusta sentir que estamos en deuda con otras personas. En general, cuando las personas tienen estas obligaciones sociales, intentan saldarlas. Por ejemplo, si alguien te envía una tarjeta de cumpleaños, es casi seguro que querrás enviarle una a cambio.</li></ul>





<ul><li>Consenso: los seres humanos son sociales por naturaleza y, por lo general, creen que es importante ajustarse a las normas de un grupo social. Esto significa que, a la hora de tomar decisiones, solemos mirar a nuestro alrededor para ver lo que hacen los demás, antes de decidir.</li></ul>





<ul><li>Oportunidad / Escasez: cuanto menos hay de algo, más se tiende a desearlo. Esto es válido tanto para las experiencias como para los productos materiales. No hay mucho más que decir sobre esto. Desde el punto de vista de la persuasión y la influencia, esto significa que para aumentar el interés en su producto o servicio, puede beneficiarse de reducir su disponibilidad (o al menos crear una sensación de escasez).</li></ul>





<p class="has-medium-font-size">Recomendaciones:</p>



<ul><li>The science of persuasion - Robert Cialdini</li><li><a href="http://www.conartist.tv/film-television/">Conartist</a> - Paul Wilson ingeniero social</li><li><a href="https://youtu.be/aCX-7ZBwgW8">Seguridad de What's App - Global Risk Prevention</a>
</li></ul>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/847e44b8-9d09-49e0-a70b-f3f047bde574-ciencia-de-la-manipulacion-fin.mp3" length="156652798"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Al conducir en un camino nevado los automóviles pierden tracción, por ello se le colocan cadenas, lo cual tendría un funcionamiento equivalente a la de los tacos de futbol.



Estas cadenas se tienen que colocar en donde se encuentra la función activa. Si el vehículo tiene tracción trasera, la función activa se encuentra en las cuatro llantas porque son las llantas delanteras las que tienen dirección.



Sin embargo, en el ejemplo, las llantas traseras tienen una función pasiva por lo tanto la cadena debería ir adelante; lo cual es sumamente peligroso porque tiene adherencia en las llantas donde no hay tracción (pero cuando NO lo sabemos somos un peligro).



No sabemos lo que no sabemos



Eventualmente creemos que estamos pendientes de lo que sucede y creemos tenerlo todo bajo control,  creemos saberlo todo. En el imagen inicial vemos que la cadena está en la llanta delantera.





Ingeniería Social



Kevin Mitnick "el hacker más buscado de todo el ciberespacio" (según el New York Times), considera a la ingeniería social como el arte de utilizar la psicología para hacer que otras personas hagan lo que nosotros queramos sin que se den cuenta que están siendo manipuladas.



 Metodologías de la Ingeniería Social de acuerdo con Robert Cialdini



Autoridad: los individuos que tienen autoridad, credibilidad y son expertos en sus campos son más influyentes y persuasivos que los que no lo son. En parte, esto se debe a que la autoridad y la credibilidad son algunos de los elementos básicos de la confianza. Cuando confiamos en las personas, es más probable que las sigamos.





Cordialidad: puede parecer totalmente obvio, pero es mucho más probable que la gente se deje influir y persuadir por aquellos que les gustan, que por los que no les gustan. Dada la naturaleza humana, es mucho más probable que a la gente le gusten las personas que les hacen cumplidos y que cooperan con ellos, que las que no lo hacen. Y, desgraciadamente, dadas las pruebas positivas en relación con ciertos beneficios de la diversidad, también es mucho más probable que a la gente le gusten las personas que son similares a ellos, que las que no lo son.





Compromiso y consistencia: a la gente le gusta ser coherente con su identidad o sentido de la imagen de sí mismo. En otras palabras, si soy una persona que se considera a sí misma como una persona "sana", entonces es más probable que emprenda acciones que considere "sanas". Desde el punto de vista de la persuasión y la influencia, esto significa que si puedo convencerte de que actúes de una manera menor en relación con algo, entonces pensarás en ti mismo como ese tipo de persona y será más probable que vuelvas a actuar de esa manera en el futuro. También será más probable que aumente sus acciones en esa dirección, si le sugiero que lo haga.





Reciprocidad: los seres humanos valoran hasta cierto punto la igualdad y el equilibrio. Esto significa que no nos gusta sentir que estamos en deuda con otras personas. En general, cuando las personas tienen estas obligaciones sociales, intentan saldarlas. Por ejemplo, si alguien te envía una tarjeta de cumpleaños, es casi seguro que querrás enviarle una a cambio.





Consenso: los seres humanos son sociales por naturaleza y, por lo general, creen que es importante ajustarse a las normas de un grupo social. Esto significa que, a la hora de tomar decisiones, solemos mirar a nuestro alrededor para ver lo que hacen los demás, antes de decidir.





Oportunidad / Escasez: cuanto menos hay de algo, más se tiende a desearlo. Esto es válido tanto para las experiencias como para los productos materiales. No hay mucho más que decir sobre esto. Desde el punto de vista de la persuasión y la influencia, esto significa...]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/490f0211-1b1f-4b16-a10f-f6333366a61f-IG-Post.jpg"></itunes:image>
                                                                            <itunes:duration>01:05:16</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E2 Análisis de una Emboscada]]>
                </title>
                <pubDate>Mon, 14 Feb 2022 05:17:42 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/analisis-de-una-emboscada</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/analisis-de-una-emboscada</link>
                                <description>
                                            <![CDATA[<p style="font-size:30px;">Los hechos durante la emboscada</p>



<p>Durante la primera semana de febrero se viralizó esta "encerrona" en la autopista Los Libertadores, sector de Quilicura, Chile. La circulación del registro permitió que una víctima de otro hecho similar reconociera el vehículo utilizado para cometer el delito.</p>



<p>La reacción de la víctima descolocó a los delincuentes, ya que al percatarse de que le querían robar, apretó el acelerador y chocó a los atacantes tratando de huir.</p>



<p>Lo sucedido tuvo lugar en la estrecha pista de una salida del autopista y a plena luz del día. Los individuos bajaron de un Citröen C5 Aircross SUV de color gris y amenazaron al conductor con armas de fuego.</p>



<p>Debido a su reacción para seguir circulando, el afectado arrastró el vehículo que le impedía el paso. Logró despejar el camino y sin dañar a los delincuentes, pudo zafar del robo.</p>



<p style="font-size:30px;">Análisis de la emboscada</p>



<p>Un punto clave durante este tipo de análisis es tratar de suponer lo menos posible porque nos da falso conocimiento sobre lo que debería de ser. </p>



<p class="has-medium-font-size">Desmitificación de la herramienta: el vehículo</p>



<p>¿Por qué funcionó para él y no funcionaría para la mayoría de los casos? Porque dentro de cada vehículo hay una computadora con un acelerómetro que mide todo lo que se hace con el auto y en el momento que se recibe una fuerza de desaceleración detona las bolsas de aire para resguardar la vida de los ocupantes y se detiene el vehículo.</p>



<p class="has-text-align-right"><a href="https://securitydriving.mx/2020/04/23/regla-de-oro-de-la-seguridad-no-permanezcas-en-un-vehiculo-detenido/">Te puede interesar: Regla de oro de la seguridad, no permanezcas en un vehículo detenido</a></p>



<p class="has-medium-font-size">Observación </p>



<p>Este punto sí parte de la suposición; hay que decir que por la facilidad con que mueve el vehículo que hacía la emboscada, la camioneta que graba el hecho es una Silverado probablemente 2500 ó 3500, la cual es por mucho, más alta que la Citröen.</p>





<p>Estas camionetas son muy altas, lo cual permiten que se empuje desde la parte superior.</p>



<p>La diferencia de pesos entre ambos vehículos es de:</p>



<ul><li>Citroën: 1498 kg </li><li>Silverado: 2196 kg</li></ul>



<p>Esto significa que la fuerza de empuje de la Silverado fue más grande que la fuerza de desaceleración que puedo haber recibido de impacto. No hay pérdida de Momentum.</p>







<p>Para ejemplificar la transferencia de pesos, podríamos retomar la cuna o péndulo de Newton la cual demuestra la conservación de la energía y de la cantidad de movimiento. Si la Silverado pesa lo que tres bolas y la Citroën lo que dos, inevitablemente una de las bolas de finales se proyectará hacia adelante.</p>





<p>¿Qué se hizo bien durante la emboscada?</p>



<p>Reconoce e identifica. No se queda congelado: reacciona primero hacía atrás y después hacia adelante para salir del riesgo.</p>



<p>¿Qué hizo mal?</p>



<p>¿Qué le faltó ver para evitar esa situación de riesgo?</p>



<p>Siempre hay indicadores pre-evento</p>ARCADIA COGNERATI



<p class="has-medium-font-size">Redes sociales</p>



<p>AS3 Driver Training - <a href="https://securitydriving.mx">Página Web</a> e <a href="https://www.instagram.com/as3driving/">Instagram </a></p>



<p>Combat MF - <a href="https://www.combatmf.com">Página Web</a> e <a href="https://www.instagram.com/combatmf/">Instagram</a></p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Los hechos durante la emboscada



Durante la primera semana de febrero se viralizó esta "encerrona" en la autopista Los Libertadores, sector de Quilicura, Chile. La circulación del registro permitió que una víctima de otro hecho similar reconociera el vehículo utilizado para cometer el delito.



La reacción de la víctima descolocó a los delincuentes, ya que al percatarse de que le querían robar, apretó el acelerador y chocó a los atacantes tratando de huir.



Lo sucedido tuvo lugar en la estrecha pista de una salida del autopista y a plena luz del día. Los individuos bajaron de un Citröen C5 Aircross SUV de color gris y amenazaron al conductor con armas de fuego.



Debido a su reacción para seguir circulando, el afectado arrastró el vehículo que le impedía el paso. Logró despejar el camino y sin dañar a los delincuentes, pudo zafar del robo.



Análisis de la emboscada



Un punto clave durante este tipo de análisis es tratar de suponer lo menos posible porque nos da falso conocimiento sobre lo que debería de ser. 



Desmitificación de la herramienta: el vehículo



¿Por qué funcionó para él y no funcionaría para la mayoría de los casos? Porque dentro de cada vehículo hay una computadora con un acelerómetro que mide todo lo que se hace con el auto y en el momento que se recibe una fuerza de desaceleración detona las bolsas de aire para resguardar la vida de los ocupantes y se detiene el vehículo.



Te puede interesar: Regla de oro de la seguridad, no permanezcas en un vehículo detenido



Observación 



Este punto sí parte de la suposición; hay que decir que por la facilidad con que mueve el vehículo que hacía la emboscada, la camioneta que graba el hecho es una Silverado probablemente 2500 ó 3500, la cual es por mucho, más alta que la Citröen.





Estas camionetas son muy altas, lo cual permiten que se empuje desde la parte superior.



La diferencia de pesos entre ambos vehículos es de:



Citroën: 1498 kg Silverado: 2196 kg



Esto significa que la fuerza de empuje de la Silverado fue más grande que la fuerza de desaceleración que puedo haber recibido de impacto. No hay pérdida de Momentum.







Para ejemplificar la transferencia de pesos, podríamos retomar la cuna o péndulo de Newton la cual demuestra la conservación de la energía y de la cantidad de movimiento. Si la Silverado pesa lo que tres bolas y la Citroën lo que dos, inevitablemente una de las bolas de finales se proyectará hacia adelante.





¿Qué se hizo bien durante la emboscada?



Reconoce e identifica. No se queda congelado: reacciona primero hacía atrás y después hacia adelante para salir del riesgo.



¿Qué hizo mal?



¿Qué le faltó ver para evitar esa situación de riesgo?



Siempre hay indicadores pre-eventoARCADIA COGNERATI



Redes sociales



AS3 Driver Training - Página Web e Instagram 



Combat MF - Página Web e Instagram]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E2 Análisis de una Emboscada]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p style="font-size:30px;">Los hechos durante la emboscada</p>



<p>Durante la primera semana de febrero se viralizó esta "encerrona" en la autopista Los Libertadores, sector de Quilicura, Chile. La circulación del registro permitió que una víctima de otro hecho similar reconociera el vehículo utilizado para cometer el delito.</p>



<p>La reacción de la víctima descolocó a los delincuentes, ya que al percatarse de que le querían robar, apretó el acelerador y chocó a los atacantes tratando de huir.</p>



<p>Lo sucedido tuvo lugar en la estrecha pista de una salida del autopista y a plena luz del día. Los individuos bajaron de un Citröen C5 Aircross SUV de color gris y amenazaron al conductor con armas de fuego.</p>



<p>Debido a su reacción para seguir circulando, el afectado arrastró el vehículo que le impedía el paso. Logró despejar el camino y sin dañar a los delincuentes, pudo zafar del robo.</p>



<p style="font-size:30px;">Análisis de la emboscada</p>



<p>Un punto clave durante este tipo de análisis es tratar de suponer lo menos posible porque nos da falso conocimiento sobre lo que debería de ser. </p>



<p class="has-medium-font-size">Desmitificación de la herramienta: el vehículo</p>



<p>¿Por qué funcionó para él y no funcionaría para la mayoría de los casos? Porque dentro de cada vehículo hay una computadora con un acelerómetro que mide todo lo que se hace con el auto y en el momento que se recibe una fuerza de desaceleración detona las bolsas de aire para resguardar la vida de los ocupantes y se detiene el vehículo.</p>



<p class="has-text-align-right"><a href="https://securitydriving.mx/2020/04/23/regla-de-oro-de-la-seguridad-no-permanezcas-en-un-vehiculo-detenido/">Te puede interesar: Regla de oro de la seguridad, no permanezcas en un vehículo detenido</a></p>



<p class="has-medium-font-size">Observación </p>



<p>Este punto sí parte de la suposición; hay que decir que por la facilidad con que mueve el vehículo que hacía la emboscada, la camioneta que graba el hecho es una Silverado probablemente 2500 ó 3500, la cual es por mucho, más alta que la Citröen.</p>





<p>Estas camionetas son muy altas, lo cual permiten que se empuje desde la parte superior.</p>



<p>La diferencia de pesos entre ambos vehículos es de:</p>



<ul><li>Citroën: 1498 kg </li><li>Silverado: 2196 kg</li></ul>



<p>Esto significa que la fuerza de empuje de la Silverado fue más grande que la fuerza de desaceleración que puedo haber recibido de impacto. No hay pérdida de Momentum.</p>







<p>Para ejemplificar la transferencia de pesos, podríamos retomar la cuna o péndulo de Newton la cual demuestra la conservación de la energía y de la cantidad de movimiento. Si la Silverado pesa lo que tres bolas y la Citroën lo que dos, inevitablemente una de las bolas de finales se proyectará hacia adelante.</p>





<p>¿Qué se hizo bien durante la emboscada?</p>



<p>Reconoce e identifica. No se queda congelado: reacciona primero hacía atrás y después hacia adelante para salir del riesgo.</p>



<p>¿Qué hizo mal?</p>



<p>¿Qué le faltó ver para evitar esa situación de riesgo?</p>



<p>Siempre hay indicadores pre-evento</p>ARCADIA COGNERATI



<p class="has-medium-font-size">Redes sociales</p>



<p>AS3 Driver Training - <a href="https://securitydriving.mx">Página Web</a> e <a href="https://www.instagram.com/as3driving/">Instagram </a></p>



<p>Combat MF - <a href="https://www.combatmf.com">Página Web</a> e <a href="https://www.instagram.com/combatmf/">Instagram</a></p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/e6340973-8476-4312-b76e-695053e3194b-Emboscada.mp3" length="131029868"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Los hechos durante la emboscada



Durante la primera semana de febrero se viralizó esta "encerrona" en la autopista Los Libertadores, sector de Quilicura, Chile. La circulación del registro permitió que una víctima de otro hecho similar reconociera el vehículo utilizado para cometer el delito.



La reacción de la víctima descolocó a los delincuentes, ya que al percatarse de que le querían robar, apretó el acelerador y chocó a los atacantes tratando de huir.



Lo sucedido tuvo lugar en la estrecha pista de una salida del autopista y a plena luz del día. Los individuos bajaron de un Citröen C5 Aircross SUV de color gris y amenazaron al conductor con armas de fuego.



Debido a su reacción para seguir circulando, el afectado arrastró el vehículo que le impedía el paso. Logró despejar el camino y sin dañar a los delincuentes, pudo zafar del robo.



Análisis de la emboscada



Un punto clave durante este tipo de análisis es tratar de suponer lo menos posible porque nos da falso conocimiento sobre lo que debería de ser. 



Desmitificación de la herramienta: el vehículo



¿Por qué funcionó para él y no funcionaría para la mayoría de los casos? Porque dentro de cada vehículo hay una computadora con un acelerómetro que mide todo lo que se hace con el auto y en el momento que se recibe una fuerza de desaceleración detona las bolsas de aire para resguardar la vida de los ocupantes y se detiene el vehículo.



Te puede interesar: Regla de oro de la seguridad, no permanezcas en un vehículo detenido



Observación 



Este punto sí parte de la suposición; hay que decir que por la facilidad con que mueve el vehículo que hacía la emboscada, la camioneta que graba el hecho es una Silverado probablemente 2500 ó 3500, la cual es por mucho, más alta que la Citröen.





Estas camionetas son muy altas, lo cual permiten que se empuje desde la parte superior.



La diferencia de pesos entre ambos vehículos es de:



Citroën: 1498 kg Silverado: 2196 kg



Esto significa que la fuerza de empuje de la Silverado fue más grande que la fuerza de desaceleración que puedo haber recibido de impacto. No hay pérdida de Momentum.







Para ejemplificar la transferencia de pesos, podríamos retomar la cuna o péndulo de Newton la cual demuestra la conservación de la energía y de la cantidad de movimiento. Si la Silverado pesa lo que tres bolas y la Citroën lo que dos, inevitablemente una de las bolas de finales se proyectará hacia adelante.





¿Qué se hizo bien durante la emboscada?



Reconoce e identifica. No se queda congelado: reacciona primero hacía atrás y después hacia adelante para salir del riesgo.



¿Qué hizo mal?



¿Qué le faltó ver para evitar esa situación de riesgo?



Siempre hay indicadores pre-eventoARCADIA COGNERATI



Redes sociales



AS3 Driver Training - Página Web e Instagram 



Combat MF - Página Web e Instagram]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/344ac77b-e16d-4b9a-87a1-e6f61784891a-Post-IG-ep-2.jpg"></itunes:image>
                                                                            <itunes:duration>00:54:35</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[T2 E1 Perspectiva de violencia en 2022]]>
                </title>
                <pubDate>Mon, 07 Feb 2022 04:15:05 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/t2-e1-perspectiva-de-violencia-en-2022</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/t2-e1-perspectiva-de-violencia-en-2022</link>
                                <description>
                                            <![CDATA[<p>El país no presentará mejoras con respecto a seguridad pública debido a la falta de voluntad política y al discurso de "Abrazos no balazos" del Presidente. Señaló José Antonio Ortega.</p>



<p>Asimismo, comenta que el año comenzó con cuerpos encontrados en Zacatecas y Veracruz:</p>





<p>Niveles de violencia en incremento</p>



<p>Los niveles de violencia son más altos porque los delitos se perpetúan con más perversidad: hay decapitados, colgados y cuerpos disueltos en ácido. </p>



<p>Estos decesos tiene repercusiones en la vida social a través de daños colaterales, por ejemplo: hace un par de años incendiaron un casino en Monterrey por no pagar derecho de piso, sin embargo en el casino murieron más de 50 personas que iban en búsqueda de entretenimiento más personal empleado del establecimiento.</p>



<p>¿Qué hacer cuando por falta de confianza en las autoridades no se denuncia?</p>



<p>Es necesario denunciar y después presionar a la autoridad para que atienda la denuncia. La voluntad política es necesaria para hacer cambios relevantes. </p>



<p>¿Cuál será el delito más recurrente en 2022?</p>



<p>El pago de derecho de piso avanzará. El cobro por trabajar en ciertas plazas subirá alentado por la falta de denuncia.</p>



<p>Asimismo, se plantea que detener este delito no es sólo aprehender al que recibe el dinero, sino a toda una estructura que trabaja activamente para mantener un negocio delincuencial entero. No se acaba con el narcotráfico si se detienen sólo a las cabezas.</p>







<p class="has-medium-font-size">Libros Recomendados</p>



<ul><li>El Fiscal de Hierro - Javier Coello Trejo</li><li>Emma y las otras señoras del narco - Anabel Hernández García</li><li>El Narcotráfico en México - Guillermo Valdez</li></ul>



<p>Libros de José Antonio</p>



<p>Secuestro en México
México Rumbo al Estado Fallido</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[El país no presentará mejoras con respecto a seguridad pública debido a la falta de voluntad política y al discurso de "Abrazos no balazos" del Presidente. Señaló José Antonio Ortega.



Asimismo, comenta que el año comenzó con cuerpos encontrados en Zacatecas y Veracruz:





Niveles de violencia en incremento



Los niveles de violencia son más altos porque los delitos se perpetúan con más perversidad: hay decapitados, colgados y cuerpos disueltos en ácido. 



Estos decesos tiene repercusiones en la vida social a través de daños colaterales, por ejemplo: hace un par de años incendiaron un casino en Monterrey por no pagar derecho de piso, sin embargo en el casino murieron más de 50 personas que iban en búsqueda de entretenimiento más personal empleado del establecimiento.



¿Qué hacer cuando por falta de confianza en las autoridades no se denuncia?



Es necesario denunciar y después presionar a la autoridad para que atienda la denuncia. La voluntad política es necesaria para hacer cambios relevantes. 



¿Cuál será el delito más recurrente en 2022?



El pago de derecho de piso avanzará. El cobro por trabajar en ciertas plazas subirá alentado por la falta de denuncia.



Asimismo, se plantea que detener este delito no es sólo aprehender al que recibe el dinero, sino a toda una estructura que trabaja activamente para mantener un negocio delincuencial entero. No se acaba con el narcotráfico si se detienen sólo a las cabezas.







Libros Recomendados



El Fiscal de Hierro - Javier Coello TrejoEmma y las otras señoras del narco - Anabel Hernández GarcíaEl Narcotráfico en México - Guillermo Valdez



Libros de José Antonio



Secuestro en México
México Rumbo al Estado Fallido]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[T2 E1 Perspectiva de violencia en 2022]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p>El país no presentará mejoras con respecto a seguridad pública debido a la falta de voluntad política y al discurso de "Abrazos no balazos" del Presidente. Señaló José Antonio Ortega.</p>



<p>Asimismo, comenta que el año comenzó con cuerpos encontrados en Zacatecas y Veracruz:</p>





<p>Niveles de violencia en incremento</p>



<p>Los niveles de violencia son más altos porque los delitos se perpetúan con más perversidad: hay decapitados, colgados y cuerpos disueltos en ácido. </p>



<p>Estos decesos tiene repercusiones en la vida social a través de daños colaterales, por ejemplo: hace un par de años incendiaron un casino en Monterrey por no pagar derecho de piso, sin embargo en el casino murieron más de 50 personas que iban en búsqueda de entretenimiento más personal empleado del establecimiento.</p>



<p>¿Qué hacer cuando por falta de confianza en las autoridades no se denuncia?</p>



<p>Es necesario denunciar y después presionar a la autoridad para que atienda la denuncia. La voluntad política es necesaria para hacer cambios relevantes. </p>



<p>¿Cuál será el delito más recurrente en 2022?</p>



<p>El pago de derecho de piso avanzará. El cobro por trabajar en ciertas plazas subirá alentado por la falta de denuncia.</p>



<p>Asimismo, se plantea que detener este delito no es sólo aprehender al que recibe el dinero, sino a toda una estructura que trabaja activamente para mantener un negocio delincuencial entero. No se acaba con el narcotráfico si se detienen sólo a las cabezas.</p>







<p class="has-medium-font-size">Libros Recomendados</p>



<ul><li>El Fiscal de Hierro - Javier Coello Trejo</li><li>Emma y las otras señoras del narco - Anabel Hernández García</li><li>El Narcotráfico en México - Guillermo Valdez</li></ul>



<p>Libros de José Antonio</p>



<p>Secuestro en México
México Rumbo al Estado Fallido</p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/3ffc47ec-d94f-48d1-81dc-d2caab4d8b1b-Prospecciones-de-2022-F.mp3" length="182295318"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[El país no presentará mejoras con respecto a seguridad pública debido a la falta de voluntad política y al discurso de "Abrazos no balazos" del Presidente. Señaló José Antonio Ortega.



Asimismo, comenta que el año comenzó con cuerpos encontrados en Zacatecas y Veracruz:





Niveles de violencia en incremento



Los niveles de violencia son más altos porque los delitos se perpetúan con más perversidad: hay decapitados, colgados y cuerpos disueltos en ácido. 



Estos decesos tiene repercusiones en la vida social a través de daños colaterales, por ejemplo: hace un par de años incendiaron un casino en Monterrey por no pagar derecho de piso, sin embargo en el casino murieron más de 50 personas que iban en búsqueda de entretenimiento más personal empleado del establecimiento.



¿Qué hacer cuando por falta de confianza en las autoridades no se denuncia?



Es necesario denunciar y después presionar a la autoridad para que atienda la denuncia. La voluntad política es necesaria para hacer cambios relevantes. 



¿Cuál será el delito más recurrente en 2022?



El pago de derecho de piso avanzará. El cobro por trabajar en ciertas plazas subirá alentado por la falta de denuncia.



Asimismo, se plantea que detener este delito no es sólo aprehender al que recibe el dinero, sino a toda una estructura que trabaja activamente para mantener un negocio delincuencial entero. No se acaba con el narcotráfico si se detienen sólo a las cabezas.







Libros Recomendados



El Fiscal de Hierro - Javier Coello TrejoEmma y las otras señoras del narco - Anabel Hernández GarcíaEl Narcotráfico en México - Guillermo Valdez



Libros de José Antonio



Secuestro en México
México Rumbo al Estado Fallido]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/c79eec89-7797-492e-9495-6d0246b016eb-Post-IG-the-box.jpg"></itunes:image>
                                                                            <itunes:duration>01:15:57</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.32 Legalidad en la Protección Ejecutiva]]>
                </title>
                <pubDate>Mon, 27 Dec 2021 04:49:21 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep32-legalidad-en-la-proteccion-ejecutiva</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep32-legalidad-en-la-proteccion-ejecutiva</link>
                                <description>
                                            <![CDATA[
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Invitado: <a href="https://www.linkedin.com/in/juan-antonio-ar%C3%A1mbula-mart%C3%ADnez-2b290615/">Juan Antonio Arámbula Martínez</a></p>



<p>Correo: Arambula.juan@gmail.com</p>



<p>Cuenta con más de 35 años de experiencia en el ámbito de la seguridad.</p>



<p>Es Abogado y cuenta con Maestrías en Administración Pública y en Juicios Orales.</p>



<p>Coordinó la seguridad de las dos ultimas elecciones presidenciales más reñidas de la historia contemporánea de México.</p>



<p>Ha sido Regulador de la seguridad privada en el ámbito federal y en la CDMX.</p>



<p>Como miembro de ASIS y de otras asociaciones, participa como conferencista e instructor PRO-BONO desde hace más de 20 años.</p>



<p>Más de 1500 altos directivos de seguridad en México han atendido su cátedra sobre legislación de seguridad.</p>



<p>Actualmente preside la empresa de consultoría IKMY, especializada en inteligencia corporativa y continuidad de operaciones.</p>
</div></div>



<p></p>



<p><strong>¿Qué es Compliance?</strong></p>



<p>El concepto de cumplimiento significa ajustarse a una norma, como una especificación, política, norma o ley. El <strong>cumplimiento normativo</strong> o Compliance, describe los objetivos que las organizaciones aspiran alcanzar, con el objeto de asegurarse de que conocen sus objetivos y toman las medidas necesarias para cumplir con las leyes, políticas y reglamentos pertinentes.</p>



<p>Es la responsabilidad penal de las personas morales. Las personas morales son penalmente corresponsables de lo que hagan los integrantes de un institución. Sin embargo, como no se puede meter a la cárcel a una institución se prevén ciertas amonestaciones, multas y suspensión de actividades.</p>



<p>La falta de cumplimiento con obligaciones laborales podría implicar engañar a la autoridad recaudadora, lo que significaría evasión de impuestos, lo que podría considerarse delincuencia organizada.</p>



<p>Ejemplo: </p>



<p>Si en una empresa de seguridad, uno de los escoltas comete un delito, las personas morales de la institución pueden ser corresponsables si no se tiene un programa de compliance bien definido donde se demuestre que se tomaron todas las diligencias para que ese tipo de incidentes no ocurrieran.</p>



<p></p>



<p><strong>¿Qué es el REPSE?</strong></p>



<p>El <strong>REPSE</strong> es el <em>Registro de Prestadoras de Servicios Especializados u Obras Especializadas</em>. Este padrón, fue habilitado por la STPS,  a raíz de la reforma de outsourcing, en donde se estableció que tanto <strong>las personas físicas como morales</strong> que proporcionen servicios que se ejecuten dentro de las instalaciones de sus clientes, deberán contar con un registro especial proporcionado por la STPS.</p>



<p>Tras la aprobación de la <strong>reforma del outsourcing</strong>, nació la figura de los <strong><em>servicios especializados</em></strong>, que consiste principalmente en que solo aquellas empresas que presten servicios <em>ajenos al objeto social de sus clientes</em> podrán seguir brindando sus servicios, por otro lado, para que las empresas puedan prestar sus servicios es necesario que se den de alta en el padrón creado por la STPS el cual recibe el nombre de REPSE.</p>



<p><strong>¿Cómo afecta el REPSE a las empresas de seguridad y a sus usuarios?</strong></p>



<p>Una de las afectaciones a los usuarios y clientes es que regularmente un escolta no trabaja 8 horas que aunque se pueden estirar hasta 12 (pagándolas al doble), hay horas a la semana que no se pueden exceder. Eso sin considerar que escoltas llegan a salir de viaje con sus principales.</p>



<p>Aunque esto represente más prestaciones a los escoltas y guardias no habrá empresas capaces de costear los gastos, lo que hará que desaparezcan empresas de seguridad y con ellas todos los empleos que generan.</p>



<p></p>



<p></p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[

Invitado: Juan Antonio Arámbula Martínez



Correo: Arambula.juan@gmail.com



Cuenta con más de 35 años de experiencia en el ámbito de la seguridad.



Es Abogado y cuenta con Maestrías en Administración Pública y en Juicios Orales.



Coordinó la seguridad de las dos ultimas elecciones presidenciales más reñidas de la historia contemporánea de México.



Ha sido Regulador de la seguridad privada en el ámbito federal y en la CDMX.



Como miembro de ASIS y de otras asociaciones, participa como conferencista e instructor PRO-BONO desde hace más de 20 años.



Más de 1500 altos directivos de seguridad en México han atendido su cátedra sobre legislación de seguridad.



Actualmente preside la empresa de consultoría IKMY, especializada en inteligencia corporativa y continuidad de operaciones.








¿Qué es Compliance?



El concepto de cumplimiento significa ajustarse a una norma, como una especificación, política, norma o ley. El cumplimiento normativo o Compliance, describe los objetivos que las organizaciones aspiran alcanzar, con el objeto de asegurarse de que conocen sus objetivos y toman las medidas necesarias para cumplir con las leyes, políticas y reglamentos pertinentes.



Es la responsabilidad penal de las personas morales. Las personas morales son penalmente corresponsables de lo que hagan los integrantes de un institución. Sin embargo, como no se puede meter a la cárcel a una institución se prevén ciertas amonestaciones, multas y suspensión de actividades.



La falta de cumplimiento con obligaciones laborales podría implicar engañar a la autoridad recaudadora, lo que significaría evasión de impuestos, lo que podría considerarse delincuencia organizada.



Ejemplo: 



Si en una empresa de seguridad, uno de los escoltas comete un delito, las personas morales de la institución pueden ser corresponsables si no se tiene un programa de compliance bien definido donde se demuestre que se tomaron todas las diligencias para que ese tipo de incidentes no ocurrieran.







¿Qué es el REPSE?



El REPSE es el Registro de Prestadoras de Servicios Especializados u Obras Especializadas. Este padrón, fue habilitado por la STPS,  a raíz de la reforma de outsourcing, en donde se estableció que tanto las personas físicas como morales que proporcionen servicios que se ejecuten dentro de las instalaciones de sus clientes, deberán contar con un registro especial proporcionado por la STPS.



Tras la aprobación de la reforma del outsourcing, nació la figura de los servicios especializados, que consiste principalmente en que solo aquellas empresas que presten servicios ajenos al objeto social de sus clientes podrán seguir brindando sus servicios, por otro lado, para que las empresas puedan prestar sus servicios es necesario que se den de alta en el padrón creado por la STPS el cual recibe el nombre de REPSE.



¿Cómo afecta el REPSE a las empresas de seguridad y a sus usuarios?



Una de las afectaciones a los usuarios y clientes es que regularmente un escolta no trabaja 8 horas que aunque se pueden estirar hasta 12 (pagándolas al doble), hay horas a la semana que no se pueden exceder. Eso sin considerar que escoltas llegan a salir de viaje con sus principales.



Aunque esto represente más prestaciones a los escoltas y guardias no habrá empresas capaces de costear los gastos, lo que hará que desaparezcan empresas de seguridad y con ellas todos los empleos que generan.







]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.32 Legalidad en la Protección Ejecutiva]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Invitado: <a href="https://www.linkedin.com/in/juan-antonio-ar%C3%A1mbula-mart%C3%ADnez-2b290615/">Juan Antonio Arámbula Martínez</a></p>



<p>Correo: Arambula.juan@gmail.com</p>



<p>Cuenta con más de 35 años de experiencia en el ámbito de la seguridad.</p>



<p>Es Abogado y cuenta con Maestrías en Administración Pública y en Juicios Orales.</p>



<p>Coordinó la seguridad de las dos ultimas elecciones presidenciales más reñidas de la historia contemporánea de México.</p>



<p>Ha sido Regulador de la seguridad privada en el ámbito federal y en la CDMX.</p>



<p>Como miembro de ASIS y de otras asociaciones, participa como conferencista e instructor PRO-BONO desde hace más de 20 años.</p>



<p>Más de 1500 altos directivos de seguridad en México han atendido su cátedra sobre legislación de seguridad.</p>



<p>Actualmente preside la empresa de consultoría IKMY, especializada en inteligencia corporativa y continuidad de operaciones.</p>
</div></div>



<p></p>



<p><strong>¿Qué es Compliance?</strong></p>



<p>El concepto de cumplimiento significa ajustarse a una norma, como una especificación, política, norma o ley. El <strong>cumplimiento normativo</strong> o Compliance, describe los objetivos que las organizaciones aspiran alcanzar, con el objeto de asegurarse de que conocen sus objetivos y toman las medidas necesarias para cumplir con las leyes, políticas y reglamentos pertinentes.</p>



<p>Es la responsabilidad penal de las personas morales. Las personas morales son penalmente corresponsables de lo que hagan los integrantes de un institución. Sin embargo, como no se puede meter a la cárcel a una institución se prevén ciertas amonestaciones, multas y suspensión de actividades.</p>



<p>La falta de cumplimiento con obligaciones laborales podría implicar engañar a la autoridad recaudadora, lo que significaría evasión de impuestos, lo que podría considerarse delincuencia organizada.</p>



<p>Ejemplo: </p>



<p>Si en una empresa de seguridad, uno de los escoltas comete un delito, las personas morales de la institución pueden ser corresponsables si no se tiene un programa de compliance bien definido donde se demuestre que se tomaron todas las diligencias para que ese tipo de incidentes no ocurrieran.</p>



<p></p>



<p><strong>¿Qué es el REPSE?</strong></p>



<p>El <strong>REPSE</strong> es el <em>Registro de Prestadoras de Servicios Especializados u Obras Especializadas</em>. Este padrón, fue habilitado por la STPS,  a raíz de la reforma de outsourcing, en donde se estableció que tanto <strong>las personas físicas como morales</strong> que proporcionen servicios que se ejecuten dentro de las instalaciones de sus clientes, deberán contar con un registro especial proporcionado por la STPS.</p>



<p>Tras la aprobación de la <strong>reforma del outsourcing</strong>, nació la figura de los <strong><em>servicios especializados</em></strong>, que consiste principalmente en que solo aquellas empresas que presten servicios <em>ajenos al objeto social de sus clientes</em> podrán seguir brindando sus servicios, por otro lado, para que las empresas puedan prestar sus servicios es necesario que se den de alta en el padrón creado por la STPS el cual recibe el nombre de REPSE.</p>



<p><strong>¿Cómo afecta el REPSE a las empresas de seguridad y a sus usuarios?</strong></p>



<p>Una de las afectaciones a los usuarios y clientes es que regularmente un escolta no trabaja 8 horas que aunque se pueden estirar hasta 12 (pagándolas al doble), hay horas a la semana que no se pueden exceder. Eso sin considerar que escoltas llegan a salir de viaje con sus principales.</p>



<p>Aunque esto represente más prestaciones a los escoltas y guardias no habrá empresas capaces de costear los gastos, lo que hará que desaparezcan empresas de seguridad y con ellas todos los empleos que generan.</p>



<p></p>



<p class="has-text-align-right has-medium-font-size">Entre 30% y 40% por ciento de las empresas de seguridad en todas sus modalidades van a cerrar por incosteabilidad gracias a las nuevas exigencias del REPSE</p>



<p class="has-medium-font-size">Recomendaciones</p>



<ul><li>La Columna de Hierro – Taylor Coldwell</li><li>Los Tres Mosqueteros – Alejandro Dumas</li><li>Niebla – Miguel de Unamuno </li><li>Sapiens – Noah Harari</li><li>Noches de la antigüedad – Norman Mailer</li></ul>
]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/9ab23abb-ce91-4cfd-a037-fe7d49436eee-EP.32-Legalidad.mp3" length="197877114"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[

Invitado: Juan Antonio Arámbula Martínez



Correo: Arambula.juan@gmail.com



Cuenta con más de 35 años de experiencia en el ámbito de la seguridad.



Es Abogado y cuenta con Maestrías en Administración Pública y en Juicios Orales.



Coordinó la seguridad de las dos ultimas elecciones presidenciales más reñidas de la historia contemporánea de México.



Ha sido Regulador de la seguridad privada en el ámbito federal y en la CDMX.



Como miembro de ASIS y de otras asociaciones, participa como conferencista e instructor PRO-BONO desde hace más de 20 años.



Más de 1500 altos directivos de seguridad en México han atendido su cátedra sobre legislación de seguridad.



Actualmente preside la empresa de consultoría IKMY, especializada en inteligencia corporativa y continuidad de operaciones.








¿Qué es Compliance?



El concepto de cumplimiento significa ajustarse a una norma, como una especificación, política, norma o ley. El cumplimiento normativo o Compliance, describe los objetivos que las organizaciones aspiran alcanzar, con el objeto de asegurarse de que conocen sus objetivos y toman las medidas necesarias para cumplir con las leyes, políticas y reglamentos pertinentes.



Es la responsabilidad penal de las personas morales. Las personas morales son penalmente corresponsables de lo que hagan los integrantes de un institución. Sin embargo, como no se puede meter a la cárcel a una institución se prevén ciertas amonestaciones, multas y suspensión de actividades.



La falta de cumplimiento con obligaciones laborales podría implicar engañar a la autoridad recaudadora, lo que significaría evasión de impuestos, lo que podría considerarse delincuencia organizada.



Ejemplo: 



Si en una empresa de seguridad, uno de los escoltas comete un delito, las personas morales de la institución pueden ser corresponsables si no se tiene un programa de compliance bien definido donde se demuestre que se tomaron todas las diligencias para que ese tipo de incidentes no ocurrieran.







¿Qué es el REPSE?



El REPSE es el Registro de Prestadoras de Servicios Especializados u Obras Especializadas. Este padrón, fue habilitado por la STPS,  a raíz de la reforma de outsourcing, en donde se estableció que tanto las personas físicas como morales que proporcionen servicios que se ejecuten dentro de las instalaciones de sus clientes, deberán contar con un registro especial proporcionado por la STPS.



Tras la aprobación de la reforma del outsourcing, nació la figura de los servicios especializados, que consiste principalmente en que solo aquellas empresas que presten servicios ajenos al objeto social de sus clientes podrán seguir brindando sus servicios, por otro lado, para que las empresas puedan prestar sus servicios es necesario que se den de alta en el padrón creado por la STPS el cual recibe el nombre de REPSE.



¿Cómo afecta el REPSE a las empresas de seguridad y a sus usuarios?



Una de las afectaciones a los usuarios y clientes es que regularmente un escolta no trabaja 8 horas que aunque se pueden estirar hasta 12 (pagándolas al doble), hay horas a la semana que no se pueden exceder. Eso sin considerar que escoltas llegan a salir de viaje con sus principales.



Aunque esto represente más prestaciones a los escoltas y guardias no habrá empresas capaces de costear los gastos, lo que hará que desaparezcan empresas de seguridad y con ellas todos los empleos que generan.







]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/223fa310-ebfe-4947-a584-0e1e7710bb7f-post-IG-the-box-1.jpg"></itunes:image>
                                                                            <itunes:duration>01:22:26</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.31 Legalidad en la Protección Ejecutiva]]>
                </title>
                <pubDate>Mon, 20 Dec 2021 15:25:26 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep-31-legalidad-en-la-proteccion-ejecutiva</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep-31-legalidad-en-la-proteccion-ejecutiva</link>
                                <description>
                                            <![CDATA[
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Invitado: <a href="https://www.linkedin.com/in/juan-antonio-ar%C3%A1mbula-mart%C3%ADnez-2b290615/">Juan Antonio Arámbula Martínez</a></p>



<p>Correo: Arambula.juan@gmail.com</p>



<p>Cuenta con más de 35 años de experiencia en el ámbito de la seguridad.</p>



<p>Es Abogado y cuenta con Maestrías en Administración Pública y en Juicios Orales.</p>



<p>Coordinó la seguridad de las dos ultimas elecciones presidenciales más reñidas de la historia contemporánea de México.</p>



<p>Ha sido Regulador de la seguridad privada en el ámbito federal y en la CDMX.</p>



<p>Como miembro de ASIS y de otras asociaciones, participa como conferencista e instructor PRO-BONO desde hace más de 20 años.</p>



<p>Más de 1500 altos directivos de seguridad en México han atendido su cátedra sobre legislación de seguridad.</p>



<p>Actualmente preside la empresa de consultoría IKMY, especializada en inteligencia corporativa y continuidad de operaciones.</p>
</div></div>



<p><strong>Legalidad de la Protección Ejecutiva</strong></p>



<p>La protección ejecutiva es 100% legal, porque está basada en el derecho de autoprotección. En la constitución, en el artículo 10 dice que:</p>



<p><em>Los habitantes de los Estados Unidos Mexicanos tienen derecho a poseer armas en su domicilio, para su seguridad y legítima defensa, con excepción de las prohibidas por la Ley Federal y de las reservadas para el uso exclusivo de la Fuerza Armada permanente y los cuerpos de reserva. La ley federal determinará los casos, condiciones, requisitos y lugares en que se podrá autorizar a los habitantes la portación de armas. </em></p>



<p>Mientras que el artículo 21 establece que:</p>



<div class="wp-block-group"><div class="wp-block-group__inner-container">
<p><em>La investigación de los delitos corresponde al Ministerio Público y a las policías, las cuales actuarán bajo la conducción y mando de aquél en el ejercicio de esta función. </em></p>



<p><em>El ejercicio de la acción penal ante los tribunales corresponde al Ministerio Público. La ley determinará los casos en que los particulares podrán ejercer la acción penal ante la autoridad judicial…</em> </p>



<p>A pesar de que se reconozca a la seguridad pública como la única capaz de ejercer violencia en favor en defensa <em>del estado, hay que analizar y reconocer que la Protección Ejecutiva hace uso del artículo 10 donde se reconoce el derecho a la posesión de armas y a la legítima defensa, el cual está incluso antes del 21.</em></p>
</div></div>



<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p><strong>¿Monopolio de la violencia?</strong></p>



<p>Max Weber en su libro La política como vocación, define a una sola entidad, el Estado, en ejercicio de la autoridad sobre la violencia en un determinado territorio, de la misma forma que el territorio también se consideró por Weber como una característica del Estado. Es importante destacar que dicho monopolio debe producirse a través de un proceso de legitimación, en la que una reivindicación se establece para legitimar el uso de la violencia por parte del Estado.</p>



<p>Max Weber, dijo en <em>La política como vocación</em> que una condición necesaria para que una entidad se convierta en un estado es que se conserve tal monopolio. Su definición es que algo es «un ‘Estado’ en la medida en que su equipo administrativo mantiene exitosamente una demanda sobre el <em>monopolio</em> del uso <em>legítimo</em> de la violencia en la ejecución de su orden».</p>



<p>Según Weber, el Estado es la fuente de la legitimidad del uso de la violencia. La policía y los militares son sus principales instrumentos, pero esto no significa que sólo la fuerza pública puede ser usada: la fuerza privada (como en la seguridad privada) se puede utilizar también, siempre y cuand...</p></div></div>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[

Invitado: Juan Antonio Arámbula Martínez



Correo: Arambula.juan@gmail.com



Cuenta con más de 35 años de experiencia en el ámbito de la seguridad.



Es Abogado y cuenta con Maestrías en Administración Pública y en Juicios Orales.



Coordinó la seguridad de las dos ultimas elecciones presidenciales más reñidas de la historia contemporánea de México.



Ha sido Regulador de la seguridad privada en el ámbito federal y en la CDMX.



Como miembro de ASIS y de otras asociaciones, participa como conferencista e instructor PRO-BONO desde hace más de 20 años.



Más de 1500 altos directivos de seguridad en México han atendido su cátedra sobre legislación de seguridad.



Actualmente preside la empresa de consultoría IKMY, especializada en inteligencia corporativa y continuidad de operaciones.




Legalidad de la Protección Ejecutiva



La protección ejecutiva es 100% legal, porque está basada en el derecho de autoprotección. En la constitución, en el artículo 10 dice que:



Los habitantes de los Estados Unidos Mexicanos tienen derecho a poseer armas en su domicilio, para su seguridad y legítima defensa, con excepción de las prohibidas por la Ley Federal y de las reservadas para el uso exclusivo de la Fuerza Armada permanente y los cuerpos de reserva. La ley federal determinará los casos, condiciones, requisitos y lugares en que se podrá autorizar a los habitantes la portación de armas. 



Mientras que el artículo 21 establece que:




La investigación de los delitos corresponde al Ministerio Público y a las policías, las cuales actuarán bajo la conducción y mando de aquél en el ejercicio de esta función. 



El ejercicio de la acción penal ante los tribunales corresponde al Ministerio Público. La ley determinará los casos en que los particulares podrán ejercer la acción penal ante la autoridad judicial… 



A pesar de que se reconozca a la seguridad pública como la única capaz de ejercer violencia en favor en defensa del estado, hay que analizar y reconocer que la Protección Ejecutiva hace uso del artículo 10 donde se reconoce el derecho a la posesión de armas y a la legítima defensa, el cual está incluso antes del 21.





¿Monopolio de la violencia?



Max Weber en su libro La política como vocación, define a una sola entidad, el Estado, en ejercicio de la autoridad sobre la violencia en un determinado territorio, de la misma forma que el territorio también se consideró por Weber como una característica del Estado. Es importante destacar que dicho monopolio debe producirse a través de un proceso de legitimación, en la que una reivindicación se establece para legitimar el uso de la violencia por parte del Estado.



Max Weber, dijo en La política como vocación que una condición necesaria para que una entidad se convierta en un estado es que se conserve tal monopolio. Su definición es que algo es «un ‘Estado’ en la medida en que su equipo administrativo mantiene exitosamente una demanda sobre el monopolio del uso legítimo de la violencia en la ejecución de su orden».



Según Weber, el Estado es la fuente de la legitimidad del uso de la violencia. La policía y los militares son sus principales instrumentos, pero esto no significa que sólo la fuerza pública puede ser usada: la fuerza privada (como en la seguridad privada) se puede utilizar también, siempre y cuand...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.31 Legalidad en la Protección Ejecutiva]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Invitado: <a href="https://www.linkedin.com/in/juan-antonio-ar%C3%A1mbula-mart%C3%ADnez-2b290615/">Juan Antonio Arámbula Martínez</a></p>



<p>Correo: Arambula.juan@gmail.com</p>



<p>Cuenta con más de 35 años de experiencia en el ámbito de la seguridad.</p>



<p>Es Abogado y cuenta con Maestrías en Administración Pública y en Juicios Orales.</p>



<p>Coordinó la seguridad de las dos ultimas elecciones presidenciales más reñidas de la historia contemporánea de México.</p>



<p>Ha sido Regulador de la seguridad privada en el ámbito federal y en la CDMX.</p>



<p>Como miembro de ASIS y de otras asociaciones, participa como conferencista e instructor PRO-BONO desde hace más de 20 años.</p>



<p>Más de 1500 altos directivos de seguridad en México han atendido su cátedra sobre legislación de seguridad.</p>



<p>Actualmente preside la empresa de consultoría IKMY, especializada en inteligencia corporativa y continuidad de operaciones.</p>
</div></div>



<p><strong>Legalidad de la Protección Ejecutiva</strong></p>



<p>La protección ejecutiva es 100% legal, porque está basada en el derecho de autoprotección. En la constitución, en el artículo 10 dice que:</p>



<p><em>Los habitantes de los Estados Unidos Mexicanos tienen derecho a poseer armas en su domicilio, para su seguridad y legítima defensa, con excepción de las prohibidas por la Ley Federal y de las reservadas para el uso exclusivo de la Fuerza Armada permanente y los cuerpos de reserva. La ley federal determinará los casos, condiciones, requisitos y lugares en que se podrá autorizar a los habitantes la portación de armas. </em></p>



<p>Mientras que el artículo 21 establece que:</p>



<div class="wp-block-group"><div class="wp-block-group__inner-container">
<p><em>La investigación de los delitos corresponde al Ministerio Público y a las policías, las cuales actuarán bajo la conducción y mando de aquél en el ejercicio de esta función. </em></p>



<p><em>El ejercicio de la acción penal ante los tribunales corresponde al Ministerio Público. La ley determinará los casos en que los particulares podrán ejercer la acción penal ante la autoridad judicial…</em> </p>



<p>A pesar de que se reconozca a la seguridad pública como la única capaz de ejercer violencia en favor en defensa <em>del estado, hay que analizar y reconocer que la Protección Ejecutiva hace uso del artículo 10 donde se reconoce el derecho a la posesión de armas y a la legítima defensa, el cual está incluso antes del 21.</em></p>
</div></div>



<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p><strong>¿Monopolio de la violencia?</strong></p>



<p>Max Weber en su libro La política como vocación, define a una sola entidad, el Estado, en ejercicio de la autoridad sobre la violencia en un determinado territorio, de la misma forma que el territorio también se consideró por Weber como una característica del Estado. Es importante destacar que dicho monopolio debe producirse a través de un proceso de legitimación, en la que una reivindicación se establece para legitimar el uso de la violencia por parte del Estado.</p>



<p>Max Weber, dijo en <em>La política como vocación</em> que una condición necesaria para que una entidad se convierta en un estado es que se conserve tal monopolio. Su definición es que algo es «un ‘Estado’ en la medida en que su equipo administrativo mantiene exitosamente una demanda sobre el <em>monopolio</em> del uso <em>legítimo</em> de la violencia en la ejecución de su orden».</p>



<p>Según Weber, el Estado es la fuente de la legitimidad del uso de la violencia. La policía y los militares son sus principales instrumentos, pero esto no significa que sólo la fuerza pública puede ser usada: la fuerza privada (como en la seguridad privada) se puede utilizar también, siempre y cuando sea autorizada por el Estado. Es decir, la aplicación concreta de la violencia se delega o se permite por el Estado.</p>
</div></div>



<p><strong>Reescribir la seguridad</strong></p>



<p>Se dice falsamente que la protección ejecutiva nace ante la ineptitud de la seguridad pública, sin embargo es incorrecto, los incidentes ocurridos dentro de las empresas son ocasionados por miembros de la misma empresa; es más fácil que los atentados dirigidos sean del propio personal que de externos.</p>



<p>Asimismo, hay que considerar que no sólo existen inconveniente de seguridad pública sino de procuración de justicia, ya que en México 9 de cada 10 delitos no son castigados, lo que significa que el crimen es altamente rentable. </p>



<p><a href="https://www.instagram.com/epboxpodcast?r=nametag">Síguenos en Instagram</a></p>
]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/f4771d07-2d53-4d81-8dc0-0ebae22f4bed-Ep31-Legalidad.mp3" length="145656436"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[

Invitado: Juan Antonio Arámbula Martínez



Correo: Arambula.juan@gmail.com



Cuenta con más de 35 años de experiencia en el ámbito de la seguridad.



Es Abogado y cuenta con Maestrías en Administración Pública y en Juicios Orales.



Coordinó la seguridad de las dos ultimas elecciones presidenciales más reñidas de la historia contemporánea de México.



Ha sido Regulador de la seguridad privada en el ámbito federal y en la CDMX.



Como miembro de ASIS y de otras asociaciones, participa como conferencista e instructor PRO-BONO desde hace más de 20 años.



Más de 1500 altos directivos de seguridad en México han atendido su cátedra sobre legislación de seguridad.



Actualmente preside la empresa de consultoría IKMY, especializada en inteligencia corporativa y continuidad de operaciones.




Legalidad de la Protección Ejecutiva



La protección ejecutiva es 100% legal, porque está basada en el derecho de autoprotección. En la constitución, en el artículo 10 dice que:



Los habitantes de los Estados Unidos Mexicanos tienen derecho a poseer armas en su domicilio, para su seguridad y legítima defensa, con excepción de las prohibidas por la Ley Federal y de las reservadas para el uso exclusivo de la Fuerza Armada permanente y los cuerpos de reserva. La ley federal determinará los casos, condiciones, requisitos y lugares en que se podrá autorizar a los habitantes la portación de armas. 



Mientras que el artículo 21 establece que:




La investigación de los delitos corresponde al Ministerio Público y a las policías, las cuales actuarán bajo la conducción y mando de aquél en el ejercicio de esta función. 



El ejercicio de la acción penal ante los tribunales corresponde al Ministerio Público. La ley determinará los casos en que los particulares podrán ejercer la acción penal ante la autoridad judicial… 



A pesar de que se reconozca a la seguridad pública como la única capaz de ejercer violencia en favor en defensa del estado, hay que analizar y reconocer que la Protección Ejecutiva hace uso del artículo 10 donde se reconoce el derecho a la posesión de armas y a la legítima defensa, el cual está incluso antes del 21.





¿Monopolio de la violencia?



Max Weber en su libro La política como vocación, define a una sola entidad, el Estado, en ejercicio de la autoridad sobre la violencia en un determinado territorio, de la misma forma que el territorio también se consideró por Weber como una característica del Estado. Es importante destacar que dicho monopolio debe producirse a través de un proceso de legitimación, en la que una reivindicación se establece para legitimar el uso de la violencia por parte del Estado.



Max Weber, dijo en La política como vocación que una condición necesaria para que una entidad se convierta en un estado es que se conserve tal monopolio. Su definición es que algo es «un ‘Estado’ en la medida en que su equipo administrativo mantiene exitosamente una demanda sobre el monopolio del uso legítimo de la violencia en la ejecución de su orden».



Según Weber, el Estado es la fuente de la legitimidad del uso de la violencia. La policía y los militares son sus principales instrumentos, pero esto no significa que sólo la fuerza pública puede ser usada: la fuerza privada (como en la seguridad privada) se puede utilizar también, siempre y cuand...]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/d53fa4f7-a71b-428f-bb47-686d41276f6e-2post-IG-the-box.jpg"></itunes:image>
                                                                            <itunes:duration>01:00:41</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.30 Blindaje de automóviles]]>
                </title>
                <pubDate>Mon, 13 Dec 2021 06:04:19 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep30-blindaje-de-automoviles</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep30-blindaje-de-automoviles</link>
                                <description>
                                            <![CDATA[<p>Desabasto global de chips</p>



<p>La producción de microchips, fundamentales en el funcionamiento de nuestros teléfonos celulares, computadoras, automóviles y muchos otros productos y servicios, se redujo considerablemente desde la pandemia generando una crisis en varias industrias.</p>



<p>La fabricación de chips se vio afectada por las restricciones sanitarias del Covid-19.</p>



<p>Cuando comenzó la pandemia, la industria automotriz reaccionó con miedo y canceló pedidos de semiconductores, previendo una caída de ventas.</p>



<p>En contraste, aumentó la demanda popular de computadoras, tablets y otros dispositivos debido al auge del trabajo remoto desde casa. Por consiguiente, también se elevaron los pedidos de chips para fabricar esos productos por parte de las empresas especializadas.</p>



<p>Con el paso de los meses, la industria automotriz reanudó la demanda de chips ante el repunte de la economía por el avance de la vacunación contra el Covid-19 en varios países.</p>



<p>Sin embargo, elaborar chips es un proceso que dura varios meses por la complejidad de su manufactura y requiere una previa planificación. Al subir los pedidos tanto de empresas automotrices como de las especializadas en tecnologías de la información, las fabricantes de semiconductores se han visto desbordadas por la demanda y dejan en lista de espera las nuevas solicitudes, provocando una crisis general de la producción.</p>



<p>¿Cuáles son los autos más fáciles de blindar?</p>



<p>Hay que entender que el proceso de blindaje automotriz es un proceso total de armado y desarmado, por ello el más fácil de blindar es aquél que blindamos con mayor regularidad porque lo conocemos mejor. </p>



<p>Los autos más solicitados y los que se blindan más regularmente son:</p>



<ul><li>Grand Cherokee</li><li>Suburban</li><li>Tahoo</li></ul>



<p>¿Cuáles son los coches que no se recomienda blindar?</p>



<p>A pesar de que esta pregunta es multifactorial, pero es importante considerar que no se recomienda blindar autos con un motor pequeño al que le pese el blindaje; asimismo las suspensiones neumáticas tienden a ser más problemáticas.</p>



<p>Suspensión neumática: funciona en base a unos fuelles, un circuito de aire a presión, así como sensores de la altura del vehículo y la aceleración en marcha y con el bloque de distribución.</p>





<p>Suspensión fija: aquella que no es electrónica y que funciona con amortiguadores y resortes.</p>





<p>Sin embargo, la tendencia indica a que habrá cada vez más vehículos tubo pequeños con compresores híbridos.</p>



<p> ¿Qué es el torque?</p>



<p>El torque es la fuerza que se aplica para que algo gire, en un auto, esta fuerza es generada en el cigüeñal. El torque representa la capacidad de un auto para mover algo pesado. Un tractor puede no tener muchos Caballos de Fuerza e ir lento, sin embargo, tiene mucho torque, lo que le permite arrastrar cargas de varias toneladas.</p>



<p>¿Qué es la potencia y los caballos de fuerza?</p>



<p>La potencia indica la capacidad de ejercer una fuerza (el torque) en cierta cantidad de tiempo. Si pensamos nuevamente en la bicicleta, la potencia estará definida por la cantidad de veces que podemos hacer girar el rotor en un minuto. A mayor cantidad de giros por minuto, mayor potencia.</p>



<p class="has-text-align-right"><a href="https://www.securitydriving.mx/security-drivers/blindados/">Te puede interesar: Curso de Manejo de Vehículos Blindados</a></p>



<p>Blindajes de planta</p>



<p>Se hace cuando el auto todavía no se arma, se puede decir que nace blindado, sin embargo, esto fue cambiando con el tiempo, las marcas de autos empezaron a asociarse con blindadoras que conociendo los procesos respetaban las garantías de fábrica.</p>



<p>Blindaje de agencia</p>



<p>Sucede cuando un grupo de agencias busca una blindadora con la cual forma una sociedad comercial, sin embargo son las agencias quienes respaldan a la blindadora no la marca. </p>



<p>Resistencia...</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Desabasto global de chips



La producción de microchips, fundamentales en el funcionamiento de nuestros teléfonos celulares, computadoras, automóviles y muchos otros productos y servicios, se redujo considerablemente desde la pandemia generando una crisis en varias industrias.



La fabricación de chips se vio afectada por las restricciones sanitarias del Covid-19.



Cuando comenzó la pandemia, la industria automotriz reaccionó con miedo y canceló pedidos de semiconductores, previendo una caída de ventas.



En contraste, aumentó la demanda popular de computadoras, tablets y otros dispositivos debido al auge del trabajo remoto desde casa. Por consiguiente, también se elevaron los pedidos de chips para fabricar esos productos por parte de las empresas especializadas.



Con el paso de los meses, la industria automotriz reanudó la demanda de chips ante el repunte de la economía por el avance de la vacunación contra el Covid-19 en varios países.



Sin embargo, elaborar chips es un proceso que dura varios meses por la complejidad de su manufactura y requiere una previa planificación. Al subir los pedidos tanto de empresas automotrices como de las especializadas en tecnologías de la información, las fabricantes de semiconductores se han visto desbordadas por la demanda y dejan en lista de espera las nuevas solicitudes, provocando una crisis general de la producción.



¿Cuáles son los autos más fáciles de blindar?



Hay que entender que el proceso de blindaje automotriz es un proceso total de armado y desarmado, por ello el más fácil de blindar es aquél que blindamos con mayor regularidad porque lo conocemos mejor. 



Los autos más solicitados y los que se blindan más regularmente son:



Grand CherokeeSuburbanTahoo



¿Cuáles son los coches que no se recomienda blindar?



A pesar de que esta pregunta es multifactorial, pero es importante considerar que no se recomienda blindar autos con un motor pequeño al que le pese el blindaje; asimismo las suspensiones neumáticas tienden a ser más problemáticas.



Suspensión neumática: funciona en base a unos fuelles, un circuito de aire a presión, así como sensores de la altura del vehículo y la aceleración en marcha y con el bloque de distribución.





Suspensión fija: aquella que no es electrónica y que funciona con amortiguadores y resortes.





Sin embargo, la tendencia indica a que habrá cada vez más vehículos tubo pequeños con compresores híbridos.



 ¿Qué es el torque?



El torque es la fuerza que se aplica para que algo gire, en un auto, esta fuerza es generada en el cigüeñal. El torque representa la capacidad de un auto para mover algo pesado. Un tractor puede no tener muchos Caballos de Fuerza e ir lento, sin embargo, tiene mucho torque, lo que le permite arrastrar cargas de varias toneladas.



¿Qué es la potencia y los caballos de fuerza?



La potencia indica la capacidad de ejercer una fuerza (el torque) en cierta cantidad de tiempo. Si pensamos nuevamente en la bicicleta, la potencia estará definida por la cantidad de veces que podemos hacer girar el rotor en un minuto. A mayor cantidad de giros por minuto, mayor potencia.



Te puede interesar: Curso de Manejo de Vehículos Blindados



Blindajes de planta



Se hace cuando el auto todavía no se arma, se puede decir que nace blindado, sin embargo, esto fue cambiando con el tiempo, las marcas de autos empezaron a asociarse con blindadoras que conociendo los procesos respetaban las garantías de fábrica.



Blindaje de agencia



Sucede cuando un grupo de agencias busca una blindadora con la cual forma una sociedad comercial, sin embargo son las agencias quienes respaldan a la blindadora no la marca. 



Resistencia...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.30 Blindaje de automóviles]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p>Desabasto global de chips</p>



<p>La producción de microchips, fundamentales en el funcionamiento de nuestros teléfonos celulares, computadoras, automóviles y muchos otros productos y servicios, se redujo considerablemente desde la pandemia generando una crisis en varias industrias.</p>



<p>La fabricación de chips se vio afectada por las restricciones sanitarias del Covid-19.</p>



<p>Cuando comenzó la pandemia, la industria automotriz reaccionó con miedo y canceló pedidos de semiconductores, previendo una caída de ventas.</p>



<p>En contraste, aumentó la demanda popular de computadoras, tablets y otros dispositivos debido al auge del trabajo remoto desde casa. Por consiguiente, también se elevaron los pedidos de chips para fabricar esos productos por parte de las empresas especializadas.</p>



<p>Con el paso de los meses, la industria automotriz reanudó la demanda de chips ante el repunte de la economía por el avance de la vacunación contra el Covid-19 en varios países.</p>



<p>Sin embargo, elaborar chips es un proceso que dura varios meses por la complejidad de su manufactura y requiere una previa planificación. Al subir los pedidos tanto de empresas automotrices como de las especializadas en tecnologías de la información, las fabricantes de semiconductores se han visto desbordadas por la demanda y dejan en lista de espera las nuevas solicitudes, provocando una crisis general de la producción.</p>



<p>¿Cuáles son los autos más fáciles de blindar?</p>



<p>Hay que entender que el proceso de blindaje automotriz es un proceso total de armado y desarmado, por ello el más fácil de blindar es aquél que blindamos con mayor regularidad porque lo conocemos mejor. </p>



<p>Los autos más solicitados y los que se blindan más regularmente son:</p>



<ul><li>Grand Cherokee</li><li>Suburban</li><li>Tahoo</li></ul>



<p>¿Cuáles son los coches que no se recomienda blindar?</p>



<p>A pesar de que esta pregunta es multifactorial, pero es importante considerar que no se recomienda blindar autos con un motor pequeño al que le pese el blindaje; asimismo las suspensiones neumáticas tienden a ser más problemáticas.</p>



<p>Suspensión neumática: funciona en base a unos fuelles, un circuito de aire a presión, así como sensores de la altura del vehículo y la aceleración en marcha y con el bloque de distribución.</p>





<p>Suspensión fija: aquella que no es electrónica y que funciona con amortiguadores y resortes.</p>





<p>Sin embargo, la tendencia indica a que habrá cada vez más vehículos tubo pequeños con compresores híbridos.</p>



<p> ¿Qué es el torque?</p>



<p>El torque es la fuerza que se aplica para que algo gire, en un auto, esta fuerza es generada en el cigüeñal. El torque representa la capacidad de un auto para mover algo pesado. Un tractor puede no tener muchos Caballos de Fuerza e ir lento, sin embargo, tiene mucho torque, lo que le permite arrastrar cargas de varias toneladas.</p>



<p>¿Qué es la potencia y los caballos de fuerza?</p>



<p>La potencia indica la capacidad de ejercer una fuerza (el torque) en cierta cantidad de tiempo. Si pensamos nuevamente en la bicicleta, la potencia estará definida por la cantidad de veces que podemos hacer girar el rotor en un minuto. A mayor cantidad de giros por minuto, mayor potencia.</p>



<p class="has-text-align-right"><a href="https://www.securitydriving.mx/security-drivers/blindados/">Te puede interesar: Curso de Manejo de Vehículos Blindados</a></p>



<p>Blindajes de planta</p>



<p>Se hace cuando el auto todavía no se arma, se puede decir que nace blindado, sin embargo, esto fue cambiando con el tiempo, las marcas de autos empezaron a asociarse con blindadoras que conociendo los procesos respetaban las garantías de fábrica.</p>



<p>Blindaje de agencia</p>



<p>Sucede cuando un grupo de agencias busca una blindadora con la cual forma una sociedad comercial, sin embargo son las agencias quienes respaldan a la blindadora no la marca. </p>



<p>Resistencia Balística</p>





<p class="has-medium-font-size"></p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/8fe0d10d-aa5a-449b-8eca-60795abc7067-Ep.30-blindaje.mp3" length="155977860"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Desabasto global de chips



La producción de microchips, fundamentales en el funcionamiento de nuestros teléfonos celulares, computadoras, automóviles y muchos otros productos y servicios, se redujo considerablemente desde la pandemia generando una crisis en varias industrias.



La fabricación de chips se vio afectada por las restricciones sanitarias del Covid-19.



Cuando comenzó la pandemia, la industria automotriz reaccionó con miedo y canceló pedidos de semiconductores, previendo una caída de ventas.



En contraste, aumentó la demanda popular de computadoras, tablets y otros dispositivos debido al auge del trabajo remoto desde casa. Por consiguiente, también se elevaron los pedidos de chips para fabricar esos productos por parte de las empresas especializadas.



Con el paso de los meses, la industria automotriz reanudó la demanda de chips ante el repunte de la economía por el avance de la vacunación contra el Covid-19 en varios países.



Sin embargo, elaborar chips es un proceso que dura varios meses por la complejidad de su manufactura y requiere una previa planificación. Al subir los pedidos tanto de empresas automotrices como de las especializadas en tecnologías de la información, las fabricantes de semiconductores se han visto desbordadas por la demanda y dejan en lista de espera las nuevas solicitudes, provocando una crisis general de la producción.



¿Cuáles son los autos más fáciles de blindar?



Hay que entender que el proceso de blindaje automotriz es un proceso total de armado y desarmado, por ello el más fácil de blindar es aquél que blindamos con mayor regularidad porque lo conocemos mejor. 



Los autos más solicitados y los que se blindan más regularmente son:



Grand CherokeeSuburbanTahoo



¿Cuáles son los coches que no se recomienda blindar?



A pesar de que esta pregunta es multifactorial, pero es importante considerar que no se recomienda blindar autos con un motor pequeño al que le pese el blindaje; asimismo las suspensiones neumáticas tienden a ser más problemáticas.



Suspensión neumática: funciona en base a unos fuelles, un circuito de aire a presión, así como sensores de la altura del vehículo y la aceleración en marcha y con el bloque de distribución.





Suspensión fija: aquella que no es electrónica y que funciona con amortiguadores y resortes.





Sin embargo, la tendencia indica a que habrá cada vez más vehículos tubo pequeños con compresores híbridos.



 ¿Qué es el torque?



El torque es la fuerza que se aplica para que algo gire, en un auto, esta fuerza es generada en el cigüeñal. El torque representa la capacidad de un auto para mover algo pesado. Un tractor puede no tener muchos Caballos de Fuerza e ir lento, sin embargo, tiene mucho torque, lo que le permite arrastrar cargas de varias toneladas.



¿Qué es la potencia y los caballos de fuerza?



La potencia indica la capacidad de ejercer una fuerza (el torque) en cierta cantidad de tiempo. Si pensamos nuevamente en la bicicleta, la potencia estará definida por la cantidad de veces que podemos hacer girar el rotor en un minuto. A mayor cantidad de giros por minuto, mayor potencia.



Te puede interesar: Curso de Manejo de Vehículos Blindados



Blindajes de planta



Se hace cuando el auto todavía no se arma, se puede decir que nace blindado, sin embargo, esto fue cambiando con el tiempo, las marcas de autos empezaron a asociarse con blindadoras que conociendo los procesos respetaban las garantías de fábrica.



Blindaje de agencia



Sucede cuando un grupo de agencias busca una blindadora con la cual forma una sociedad comercial, sin embargo son las agencias quienes respaldan a la blindadora no la marca. 



Resistencia...]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/b0254017-a646-4dfe-a179-8fa2f9bc4bb6-post-IG-the-box.jpg"></itunes:image>
                                                                            <itunes:duration>01:04:59</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.29 Seguridad en Planteles Educativos]]>
                </title>
                <pubDate>Mon, 06 Dec 2021 04:24:33 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep-29-seguridad-en-planteles-educativas</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep-29-seguridad-en-planteles-educativas</link>
                                <description>
                                            <![CDATA[
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Invitado: <a href="https://www.linkedin.com/in/gdelago/">Gerardo del Lago</a></p>



<p>Ejecutivo con más de 30 años de experiencia en las áreas de Seguridad, Manufactura, Relaciones Laborales y Planificación de la Continuidad de Negocios, trabajando en empresas multinacionales liderando equipos de trabajo en varios países de América Latina y del resto del mundo.<br /><br /><br />Fungió durante 10 años como Director de Seguridad de Laureate Education, con responsabilidad por la protección de más de 450.000 estudiantes en Campus ubicados en diferentes países de Latinoamérica, incluyendo todas las áreas de riesgos: Seguridad, Higiene Industrial, Protección Contra Incendios , Seguridad Técnica, Medio Ambiente y Protección Ejecutiva.<br /><br />Antes de unirse a Laureate, trabajó 15 años en Procter &amp; Gamble donde durante la mitad de su carrera se dedicó a gestionar directamente áreas de Manufactura, y la otra mitad estuvo a cargo de las Operaciones de Seguridad y Protección, su último cargo fue como Director de Seguridad de Latino América Norte.<br /><br />Ejecutivo con gran experiencia en la Sistematización de Procesos, Toma de Decisiones, Continuidad de Negocio e Innovación. Uno de sus más importantes logros fue unirse a Laureate cuando no existía ningún sistema de seguridad y poder crear el programa desde el análisis situacional, el diseño del sistema, y la implementación en toda América Latina, este sistema es ahora el Estándar Global de Laureate, ha sido traducido a 3 idiomas y se utiliza en 4 continentes.<br /><br />Cuenta con una licenciatura en química y una maestría en Justicia Criminal con enfoque en Seguridad Nacional (Homeland Security) por parte de la Universidad de Phoenix, ha obtenido varios certificaciones de seguridad incluyendo el CPP y Protección de Ejecutivos (ambas de ASIS International), y el Certificado de Operaciones Contra Incendios de la Universidad de Texas A&amp;M.<br /><br />En 2017, fue reconocido como uno de los 100 Ejecutivos de Seguridad Privada más influyentes de México por la revista especializada Seguridad en América.</p>
</div></div>



<p><strong>¿Qué es Safety?</strong></p>



<p>Riesgos de naturaleza accidental: peligros del entorno, daños ambientales y accidentes con máquinas.</p>



<p><strong>¿Qué es Security?</strong></p>



<p> Riesgos derivados de las <strong>acciones de un oponente o atacante </strong><strong>que lo hace con dolo. </strong></p>



<p><strong>Seguridad en Escuelas</strong></p>



<p>En las escuelas, son los mismos alumnos los que representan un riesgo: son ellos los que se involucran en tráficos de droga o los que entre bromas ocasionan incendios.</p>



<p>Los jóvenes entre secundaria y preparatoria están iniciando su vida sexual, donde empiezan a luchar por aprobación de los demás.  </p>



<p><strong>Peer Pressure</strong></p>



<p>La presión de grupo es la influencia directa o indirecta que ejercen sobre las personas sus iguales, miembros de grupos sociales con intereses, experiencia o estatus social similares. Los miembros de un grupo de iguales tienen más probabilidades de influir en las creencias y el comportamiento de una persona. Un grupo o un individuo puede verse animado y querer seguir a sus compañeros cambiando sus actitudes, valores o comportamientos para ajustarse a los del grupo o individuo que ejerce la influencia. Para el individuo afectado por la presión de grupo, esto puede tener un efecto positivo o negativo, o ambos.</p>



<p><strong>Criminalidad en las escuelas</strong></p>



<p>En su mayoría los delitos que se cometen son robos de electrónicos y ataques de índole sexual; ambos durante los traslado de casa al plantel.</p>



<p><strong>Riesgos entre interacción de alumnos</strong>: violencia de género, suicidios provocados por Peer Pressure y Bullying.</p>



<p>El Bullying es s la exposición que sufre un niño...</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[

Invitado: Gerardo del Lago



Ejecutivo con más de 30 años de experiencia en las áreas de Seguridad, Manufactura, Relaciones Laborales y Planificación de la Continuidad de Negocios, trabajando en empresas multinacionales liderando equipos de trabajo en varios países de América Latina y del resto del mundo.Fungió durante 10 años como Director de Seguridad de Laureate Education, con responsabilidad por la protección de más de 450.000 estudiantes en Campus ubicados en diferentes países de Latinoamérica, incluyendo todas las áreas de riesgos: Seguridad, Higiene Industrial, Protección Contra Incendios , Seguridad Técnica, Medio Ambiente y Protección Ejecutiva.Antes de unirse a Laureate, trabajó 15 años en Procter & Gamble donde durante la mitad de su carrera se dedicó a gestionar directamente áreas de Manufactura, y la otra mitad estuvo a cargo de las Operaciones de Seguridad y Protección, su último cargo fue como Director de Seguridad de Latino América Norte.Ejecutivo con gran experiencia en la Sistematización de Procesos, Toma de Decisiones, Continuidad de Negocio e Innovación. Uno de sus más importantes logros fue unirse a Laureate cuando no existía ningún sistema de seguridad y poder crear el programa desde el análisis situacional, el diseño del sistema, y la implementación en toda América Latina, este sistema es ahora el Estándar Global de Laureate, ha sido traducido a 3 idiomas y se utiliza en 4 continentes.Cuenta con una licenciatura en química y una maestría en Justicia Criminal con enfoque en Seguridad Nacional (Homeland Security) por parte de la Universidad de Phoenix, ha obtenido varios certificaciones de seguridad incluyendo el CPP y Protección de Ejecutivos (ambas de ASIS International), y el Certificado de Operaciones Contra Incendios de la Universidad de Texas A&M.En 2017, fue reconocido como uno de los 100 Ejecutivos de Seguridad Privada más influyentes de México por la revista especializada Seguridad en América.




¿Qué es Safety?



Riesgos de naturaleza accidental: peligros del entorno, daños ambientales y accidentes con máquinas.



¿Qué es Security?



 Riesgos derivados de las acciones de un oponente o atacante que lo hace con dolo. 



Seguridad en Escuelas



En las escuelas, son los mismos alumnos los que representan un riesgo: son ellos los que se involucran en tráficos de droga o los que entre bromas ocasionan incendios.



Los jóvenes entre secundaria y preparatoria están iniciando su vida sexual, donde empiezan a luchar por aprobación de los demás.  



Peer Pressure



La presión de grupo es la influencia directa o indirecta que ejercen sobre las personas sus iguales, miembros de grupos sociales con intereses, experiencia o estatus social similares. Los miembros de un grupo de iguales tienen más probabilidades de influir en las creencias y el comportamiento de una persona. Un grupo o un individuo puede verse animado y querer seguir a sus compañeros cambiando sus actitudes, valores o comportamientos para ajustarse a los del grupo o individuo que ejerce la influencia. Para el individuo afectado por la presión de grupo, esto puede tener un efecto positivo o negativo, o ambos.



Criminalidad en las escuelas



En su mayoría los delitos que se cometen son robos de electrónicos y ataques de índole sexual; ambos durante los traslado de casa al plantel.



Riesgos entre interacción de alumnos: violencia de género, suicidios provocados por Peer Pressure y Bullying.



El Bullying es s la exposición que sufre un niño...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.29 Seguridad en Planteles Educativos]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Invitado: <a href="https://www.linkedin.com/in/gdelago/">Gerardo del Lago</a></p>



<p>Ejecutivo con más de 30 años de experiencia en las áreas de Seguridad, Manufactura, Relaciones Laborales y Planificación de la Continuidad de Negocios, trabajando en empresas multinacionales liderando equipos de trabajo en varios países de América Latina y del resto del mundo.<br /><br /><br />Fungió durante 10 años como Director de Seguridad de Laureate Education, con responsabilidad por la protección de más de 450.000 estudiantes en Campus ubicados en diferentes países de Latinoamérica, incluyendo todas las áreas de riesgos: Seguridad, Higiene Industrial, Protección Contra Incendios , Seguridad Técnica, Medio Ambiente y Protección Ejecutiva.<br /><br />Antes de unirse a Laureate, trabajó 15 años en Procter &amp; Gamble donde durante la mitad de su carrera se dedicó a gestionar directamente áreas de Manufactura, y la otra mitad estuvo a cargo de las Operaciones de Seguridad y Protección, su último cargo fue como Director de Seguridad de Latino América Norte.<br /><br />Ejecutivo con gran experiencia en la Sistematización de Procesos, Toma de Decisiones, Continuidad de Negocio e Innovación. Uno de sus más importantes logros fue unirse a Laureate cuando no existía ningún sistema de seguridad y poder crear el programa desde el análisis situacional, el diseño del sistema, y la implementación en toda América Latina, este sistema es ahora el Estándar Global de Laureate, ha sido traducido a 3 idiomas y se utiliza en 4 continentes.<br /><br />Cuenta con una licenciatura en química y una maestría en Justicia Criminal con enfoque en Seguridad Nacional (Homeland Security) por parte de la Universidad de Phoenix, ha obtenido varios certificaciones de seguridad incluyendo el CPP y Protección de Ejecutivos (ambas de ASIS International), y el Certificado de Operaciones Contra Incendios de la Universidad de Texas A&amp;M.<br /><br />En 2017, fue reconocido como uno de los 100 Ejecutivos de Seguridad Privada más influyentes de México por la revista especializada Seguridad en América.</p>
</div></div>



<p><strong>¿Qué es Safety?</strong></p>



<p>Riesgos de naturaleza accidental: peligros del entorno, daños ambientales y accidentes con máquinas.</p>



<p><strong>¿Qué es Security?</strong></p>



<p> Riesgos derivados de las <strong>acciones de un oponente o atacante </strong><strong>que lo hace con dolo. </strong></p>



<p><strong>Seguridad en Escuelas</strong></p>



<p>En las escuelas, son los mismos alumnos los que representan un riesgo: son ellos los que se involucran en tráficos de droga o los que entre bromas ocasionan incendios.</p>



<p>Los jóvenes entre secundaria y preparatoria están iniciando su vida sexual, donde empiezan a luchar por aprobación de los demás.  </p>



<p><strong>Peer Pressure</strong></p>



<p>La presión de grupo es la influencia directa o indirecta que ejercen sobre las personas sus iguales, miembros de grupos sociales con intereses, experiencia o estatus social similares. Los miembros de un grupo de iguales tienen más probabilidades de influir en las creencias y el comportamiento de una persona. Un grupo o un individuo puede verse animado y querer seguir a sus compañeros cambiando sus actitudes, valores o comportamientos para ajustarse a los del grupo o individuo que ejerce la influencia. Para el individuo afectado por la presión de grupo, esto puede tener un efecto positivo o negativo, o ambos.</p>



<p><strong>Criminalidad en las escuelas</strong></p>



<p>En su mayoría los delitos que se cometen son robos de electrónicos y ataques de índole sexual; ambos durante los traslado de casa al plantel.</p>



<p><strong>Riesgos entre interacción de alumnos</strong>: violencia de género, suicidios provocados por Peer Pressure y Bullying.</p>



<p>El Bullying es s la exposición que sufre un niño a daños físicos y psicológicos de forma intencionada y reiterada por parte de otro. Éste es un <strong>ejercicio de poder</strong> donde se valida la jerarquía social de los alumnos. </p>



<p>Tiene a cuatro actores: el acosador, el acosado, los observadores que aplauden y los observadores que sólo miran y que esperan no ser el siguiente.</p>



<p>Como consecuencia extrema del bullying, el alumno acosado se cansará y buscará multiplicadores de fuerza para cobrarse la violencia ejercida; de esta manera se convertirá posiblemente en Active Shooter.</p>



<div class="wp-block-image"><img src="https://epbox.io/wp-content/uploads/2021/12/teenager-reading-near-gossiping-classmates-1024x1024.jpg" alt="" class="wp-image-3695" width="500" /><a href="">FOTO: Freepi</a>k</div>



<p><strong>¿Qué hacer como profesional de la seguridad?</strong></p>



<p>Lo que tiene que hacer los profesionales de seguridad es <strong>identificar la dinámica social</strong> y la relación de poderes para prevenir <em>bullying</em> e incluso active shooters.</p>



<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Caso: Virginia Tech</p>



<p>El 16 de abril de 2007, 32 personas murieron tras ser tiroteadas en el campus de Virginia Tech por Seung-Hui Cho, un estudiante de la universidad que posteriormente murió por suicidio.</p>



<p>El tiroteo de Virginia Tech comenzó alrededor de las 7:15 de la mañana, cuando Cho, un estudiante de 23 años que cursaba el último año de la carrera de inglés en el Instituto Politécnico y Universidad Estatal de Virginia, con sede en Blacksburg, disparó a una estudiante de primer año y a un asistente residente en un dormitorio del campus antes de huir del edificio.</p>



<p>Alrededor de las 9:40 horas, Cho, armado con una pistola de 9 milímetros, una pistola de calibre 22 y cientos de cartuchos, entró en un edificio de aulas, encadenó y cerró con llave varias puertas principales y fue de habitación en habitación disparando a la gente. Aproximadamente 10 minutos después de comenzar la matanza, murió de una herida de bala autoinfligida.</p>



<p>El ataque dejó 32 muertos y más de una docena de heridos. En total, 27 estudiantes y cinco profesores murieron en la masacre.</p>



<p>Dos días después, el 18 de abril, NBC News recibió un paquete de materiales de Cho con una marca de tiempo que indicaba que lo había enviado desde una oficina de correos de Virginia entre el primer y el segundo ataque. El paquete contenía fotos de Cho empuñando un arma, junto con una diatriba en vídeo en la que despotricaba de los “mocosos” ricos, entre otros temas.</p>



<p>También se reveló que los escritos furiosos y violentos que Cho realizaba para ciertas tareas de clase habían suscitado la <strong>preocupación de algunos de sus profesores y compañeros mucho antes de los sucesos</strong> del 16 de abril. En 2011, Virginia Tech fue multada por el Departamento de Educación de Estados Unidos por no haber emitido una advertencia rápida en todo el campus después de que Cho disparara a sus dos primeras víctimas.</p>
</div></div>



<p><strong>Riesgos en traslados</strong></p>



<p>Un problema constante son los traslados. Pocas veces se cuestiona quiénes trasladan a nuestros hijos; pocas veces se cuestionan las condiciones de salud de los choferes. </p>



<p>Las escuelas asumen que las empresas de trasporte que se encargan de trasladar a los alumnos son seguras y eficientes. Lo cual es un error porque pocas veces hay auditorias que aseguren que pueden llevar a alumnos del punto a al punto b sin accidentes.</p>



<div class="wp-block-image"><img src="https://epbox.io/wp-content/uploads/2021/12/camiones-1024x683.jpg" alt="" class="wp-image-3697" width="512" height="342" /></div>



<p class="has-medium-font-size"><strong>Recomedaciones</strong></p>



<ul><li>Bang Bang hombre muerto – Película</li><li>La meta – Eliyahu Goldratt</li><li>Marion, 13 años por siempre – Nora Fraisse </li><li>Great By choice – Jim Collins</li></ul>
]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/c337890a-e792-45bf-984c-84be56ea2d3e-Seguridad-en-planteles-educativos.mp3" length="166882976"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[

Invitado: Gerardo del Lago



Ejecutivo con más de 30 años de experiencia en las áreas de Seguridad, Manufactura, Relaciones Laborales y Planificación de la Continuidad de Negocios, trabajando en empresas multinacionales liderando equipos de trabajo en varios países de América Latina y del resto del mundo.Fungió durante 10 años como Director de Seguridad de Laureate Education, con responsabilidad por la protección de más de 450.000 estudiantes en Campus ubicados en diferentes países de Latinoamérica, incluyendo todas las áreas de riesgos: Seguridad, Higiene Industrial, Protección Contra Incendios , Seguridad Técnica, Medio Ambiente y Protección Ejecutiva.Antes de unirse a Laureate, trabajó 15 años en Procter & Gamble donde durante la mitad de su carrera se dedicó a gestionar directamente áreas de Manufactura, y la otra mitad estuvo a cargo de las Operaciones de Seguridad y Protección, su último cargo fue como Director de Seguridad de Latino América Norte.Ejecutivo con gran experiencia en la Sistematización de Procesos, Toma de Decisiones, Continuidad de Negocio e Innovación. Uno de sus más importantes logros fue unirse a Laureate cuando no existía ningún sistema de seguridad y poder crear el programa desde el análisis situacional, el diseño del sistema, y la implementación en toda América Latina, este sistema es ahora el Estándar Global de Laureate, ha sido traducido a 3 idiomas y se utiliza en 4 continentes.Cuenta con una licenciatura en química y una maestría en Justicia Criminal con enfoque en Seguridad Nacional (Homeland Security) por parte de la Universidad de Phoenix, ha obtenido varios certificaciones de seguridad incluyendo el CPP y Protección de Ejecutivos (ambas de ASIS International), y el Certificado de Operaciones Contra Incendios de la Universidad de Texas A&M.En 2017, fue reconocido como uno de los 100 Ejecutivos de Seguridad Privada más influyentes de México por la revista especializada Seguridad en América.




¿Qué es Safety?



Riesgos de naturaleza accidental: peligros del entorno, daños ambientales y accidentes con máquinas.



¿Qué es Security?



 Riesgos derivados de las acciones de un oponente o atacante que lo hace con dolo. 



Seguridad en Escuelas



En las escuelas, son los mismos alumnos los que representan un riesgo: son ellos los que se involucran en tráficos de droga o los que entre bromas ocasionan incendios.



Los jóvenes entre secundaria y preparatoria están iniciando su vida sexual, donde empiezan a luchar por aprobación de los demás.  



Peer Pressure



La presión de grupo es la influencia directa o indirecta que ejercen sobre las personas sus iguales, miembros de grupos sociales con intereses, experiencia o estatus social similares. Los miembros de un grupo de iguales tienen más probabilidades de influir en las creencias y el comportamiento de una persona. Un grupo o un individuo puede verse animado y querer seguir a sus compañeros cambiando sus actitudes, valores o comportamientos para ajustarse a los del grupo o individuo que ejerce la influencia. Para el individuo afectado por la presión de grupo, esto puede tener un efecto positivo o negativo, o ambos.



Criminalidad en las escuelas



En su mayoría los delitos que se cometen son robos de electrónicos y ataques de índole sexual; ambos durante los traslado de casa al plantel.



Riesgos entre interacción de alumnos: violencia de género, suicidios provocados por Peer Pressure y Bullying.



El Bullying es s la exposición que sufre un niño...]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/3cbc77da-119b-404a-8836-2a66d52cadb1-posteo-insta.jpg"></itunes:image>
                                                                            <itunes:duration>01:09:31</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.28 Multiplicadores de Fuerza]]>
                </title>
                <pubDate>Mon, 29 Nov 2021 04:50:54 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep28-multiplicadores-de-fuerza</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep28-multiplicadores-de-fuerza</link>
                                <description>
                                            <![CDATA[
<p>Es obligatorio decir que utilizar armas en un esquema de protección trae problemas y riesgos, como: </p>



<ul><li>¿Con qué empresa los voy a armar?</li><li>¿Puedo tramitar una portación colectiva?</li><li>Considerar altos presupuestos </li><li>Armas nuevos procedimientos</li><li>Investigar el origen de los nuevos procedimientos y ver si son óptimos</li><li>Comprar areneros y cajas fuertes</li><li>Capacitaciones pertinentes</li><li>Exámenes psicométricos a los que van a portar armas</li></ul>



<p><strong>¿Discurso de no violencia?</strong></p>



<p>Asimismo, hay que considerar que no podemos armar a una persona que no esté dispuesta a usarla en un momento de reacción; de la misma manera no podemos armar a una persona ávida de violencia y de pelea, donde quiera sacar el arma ante cualquier mínima provocación.</p>



<p><strong>Multiplicador de fuerza</strong></p>



<p>El multiplicador de fuerza no sólo es una herramienta de defensa, es todo aquello que nos dé una ventaja competitiva.</p>



<p>Ejemplos convencionales y no convencionales:</p>



<ul><li>Armas o herramientas de defensa personal</li><li>Procesos de inteligencia enfocados en la prevención</li><li>Cambiar de rutas</li><li>Cambiar hábitos</li><li>Equipo de detección de vigilancia</li><li>Saber primero auxilios o medicina táctica</li></ul>



<p></p>



<div class="wp-block-image"><img width="700" height="450" src="https://epbox.io/wp-content/uploads/2021/11/Empleo_Dinamico_de_la_Pistola_Combat_MF.jpg" alt="" class="wp-image-3678" />FOTO: COMBAT MF</div>



<p class="has-text-align-right has-medium-font-size">El arma somos nosotros mismos. Nosotros somos quienes actuamos sobre las herramientas de defensa y sobre los procesos de prevención y reacción.</p>



<p><strong>La reacción debe tener prevención</strong></p>



<p>Si nos encontramos en una situación de riesgo mientras se conduce, el chofer de seguridad deberá tener conocimiento de manejo defensivo; esos conocimientos son parte de la prevención.</p>



<p></p>



<p class="has-large-font-size">Pirámide de los multiplicadores de fuerza</p>



<img width="1024" height="629" src="https://epbox.io/wp-content/uploads/2021/11/Piramide-de-multiplicadores-de-fuerza-1024x629.png" alt="" class="wp-image-3692" />Gráfico: THE BOX



<p></p>



<p><a href="https://www.instagram.com/epboxpodcast?r=nametag">Síguenos en Instagram</a></p>
]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[
Es obligatorio decir que utilizar armas en un esquema de protección trae problemas y riesgos, como: 



¿Con qué empresa los voy a armar?¿Puedo tramitar una portación colectiva?Considerar altos presupuestos Armas nuevos procedimientosInvestigar el origen de los nuevos procedimientos y ver si son óptimosComprar areneros y cajas fuertesCapacitaciones pertinentesExámenes psicométricos a los que van a portar armas



¿Discurso de no violencia?



Asimismo, hay que considerar que no podemos armar a una persona que no esté dispuesta a usarla en un momento de reacción; de la misma manera no podemos armar a una persona ávida de violencia y de pelea, donde quiera sacar el arma ante cualquier mínima provocación.



Multiplicador de fuerza



El multiplicador de fuerza no sólo es una herramienta de defensa, es todo aquello que nos dé una ventaja competitiva.



Ejemplos convencionales y no convencionales:



Armas o herramientas de defensa personalProcesos de inteligencia enfocados en la prevenciónCambiar de rutasCambiar hábitosEquipo de detección de vigilanciaSaber primero auxilios o medicina táctica







FOTO: COMBAT MF



El arma somos nosotros mismos. Nosotros somos quienes actuamos sobre las herramientas de defensa y sobre los procesos de prevención y reacción.



La reacción debe tener prevención



Si nos encontramos en una situación de riesgo mientras se conduce, el chofer de seguridad deberá tener conocimiento de manejo defensivo; esos conocimientos son parte de la prevención.







Pirámide de los multiplicadores de fuerza



Gráfico: THE BOX







Síguenos en Instagram
]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.28 Multiplicadores de Fuerza]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[
<p>Es obligatorio decir que utilizar armas en un esquema de protección trae problemas y riesgos, como: </p>



<ul><li>¿Con qué empresa los voy a armar?</li><li>¿Puedo tramitar una portación colectiva?</li><li>Considerar altos presupuestos </li><li>Armas nuevos procedimientos</li><li>Investigar el origen de los nuevos procedimientos y ver si son óptimos</li><li>Comprar areneros y cajas fuertes</li><li>Capacitaciones pertinentes</li><li>Exámenes psicométricos a los que van a portar armas</li></ul>



<p><strong>¿Discurso de no violencia?</strong></p>



<p>Asimismo, hay que considerar que no podemos armar a una persona que no esté dispuesta a usarla en un momento de reacción; de la misma manera no podemos armar a una persona ávida de violencia y de pelea, donde quiera sacar el arma ante cualquier mínima provocación.</p>



<p><strong>Multiplicador de fuerza</strong></p>



<p>El multiplicador de fuerza no sólo es una herramienta de defensa, es todo aquello que nos dé una ventaja competitiva.</p>



<p>Ejemplos convencionales y no convencionales:</p>



<ul><li>Armas o herramientas de defensa personal</li><li>Procesos de inteligencia enfocados en la prevención</li><li>Cambiar de rutas</li><li>Cambiar hábitos</li><li>Equipo de detección de vigilancia</li><li>Saber primero auxilios o medicina táctica</li></ul>



<p></p>



<div class="wp-block-image"><img width="700" height="450" src="https://epbox.io/wp-content/uploads/2021/11/Empleo_Dinamico_de_la_Pistola_Combat_MF.jpg" alt="" class="wp-image-3678" />FOTO: COMBAT MF</div>



<p class="has-text-align-right has-medium-font-size">El arma somos nosotros mismos. Nosotros somos quienes actuamos sobre las herramientas de defensa y sobre los procesos de prevención y reacción.</p>



<p><strong>La reacción debe tener prevención</strong></p>



<p>Si nos encontramos en una situación de riesgo mientras se conduce, el chofer de seguridad deberá tener conocimiento de manejo defensivo; esos conocimientos son parte de la prevención.</p>



<p></p>



<p class="has-large-font-size">Pirámide de los multiplicadores de fuerza</p>



<img width="1024" height="629" src="https://epbox.io/wp-content/uploads/2021/11/Piramide-de-multiplicadores-de-fuerza-1024x629.png" alt="" class="wp-image-3692" />Gráfico: THE BOX



<p></p>



<p><a href="https://www.instagram.com/epboxpodcast?r=nametag">Síguenos en Instagram</a></p>
]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/f67be433-5545-4d61-b56a-de0f8cc5c8cb-Multiplicadores-de-Fuerza.mp3" length="168658976"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[
Es obligatorio decir que utilizar armas en un esquema de protección trae problemas y riesgos, como: 



¿Con qué empresa los voy a armar?¿Puedo tramitar una portación colectiva?Considerar altos presupuestos Armas nuevos procedimientosInvestigar el origen de los nuevos procedimientos y ver si son óptimosComprar areneros y cajas fuertesCapacitaciones pertinentesExámenes psicométricos a los que van a portar armas



¿Discurso de no violencia?



Asimismo, hay que considerar que no podemos armar a una persona que no esté dispuesta a usarla en un momento de reacción; de la misma manera no podemos armar a una persona ávida de violencia y de pelea, donde quiera sacar el arma ante cualquier mínima provocación.



Multiplicador de fuerza



El multiplicador de fuerza no sólo es una herramienta de defensa, es todo aquello que nos dé una ventaja competitiva.



Ejemplos convencionales y no convencionales:



Armas o herramientas de defensa personalProcesos de inteligencia enfocados en la prevenciónCambiar de rutasCambiar hábitosEquipo de detección de vigilanciaSaber primero auxilios o medicina táctica







FOTO: COMBAT MF



El arma somos nosotros mismos. Nosotros somos quienes actuamos sobre las herramientas de defensa y sobre los procesos de prevención y reacción.



La reacción debe tener prevención



Si nos encontramos en una situación de riesgo mientras se conduce, el chofer de seguridad deberá tener conocimiento de manejo defensivo; esos conocimientos son parte de la prevención.







Pirámide de los multiplicadores de fuerza



Gráfico: THE BOX







Síguenos en Instagram
]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/b6e41d8a-6bb9-4c61-b21a-db12f86ed915-Post-IG.jpg"></itunes:image>
                                                                            <itunes:duration>01:10:16</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.27 La Nueva Doctrina]]>
                </title>
                <pubDate>Mon, 22 Nov 2021 06:37:46 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep27-la-nueva-doctrina</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep27-la-nueva-doctrina</link>
                                <description>
                                            <![CDATA[
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p><a href="https://www.linkedin.com/in/ivan-ivanovich-12b73b57/">Invitado: Ivan Ivanovich</a></p>



<p>Nace en 1973, en el territorio de la ex – Yugoslavia, donde es entrenado en las técnicas de defensa y supervivencia urbana durante la guerra de los Balcanes.</p>



<p>Desde el año 2000 radica en México, y en el año 2004 funda AGS Group, firma que proporciona seguridad ejecutiva CEO’s de diversas empresas transnacionales, expresidentes, secretarios de Estado de diferentes países, deportistas y celebridades de todo el mundo en sus visitas a México, así como seguridad para diferentes empresas nacionales e internacionales.</p>



<p>Es conferencista internacional y autor de varios artículos sobre protección a ejecutivos.</p>



<p>Desde que llegó a México, su objetivo principal fue contribuir en el proceso de cambio de paradigma en protección a ejecutivos de un enfoque reactivo -basado en uso de armas y otras medidas semejantes- a un sistema basado en la prevención, discreción y evasión de riesgos. </p>



<p>En el 2017 es considerado dentro de los cien profesionales más influyentes de la seguridad privada en México por la prestigiada revista Seguridad en América.</p>



<p>Contacto: </p>



<ul><li>Correo: relacionespublicas@agsgroup.mx</li><li>Youtube, Linkedin, Facebook – Ivan Ivanovich</li><li>Twitter – @ivanims77</li><li>Instagram – Ivan_ivanovich.ms</li></ul>
</div></div>



<p><strong><a href="https://www.ibssa.org.mx">Certificación de IBSSA</a></strong></p>



<p>IBSSA nace en Francia, en 1994, y hoy es la principal asociación especializada en Protección a nivel mundial con presencia en más de 110 países.<br />Además, es la primera en crear una certificación a nivel operativo, para personal de protección a ejecutivos.</p>



<p></p>



<img width="1024" height="321" src="https://epbox.io/wp-content/uploads/2021/11/IBSSA-1024x321.png" alt="" class="wp-image-3666" />Captura: Certificación de IBSSA



<p><strong>¿Qué implica una Certificación?</strong></p>



<p>Para emitir una certificación se requiere medir tres factores: conocimiento, habilidad y experiencia.</p>



<p>Esto a partir de una metodología constante e imparcial y finalmente, estos resultados requieren de un órgano certificador que los compare contra un estándar y “certifique” que el aspirante ha logrado superar ese estándar.</p>



<p><strong><a href="https://www.amazon.com.mx/Protecci%C3%B3n-ejecutiva-siglo-XXI-doctrina-ebook/dp/B08DZX6LDM">Protección ejecutiva en el siglo XXI: La nueva doctrina</a></strong></p>



<p>La protección ejecutiva estuvo marcada durante mucho tiempo por el concepto de la reacción y la clásica parafernalia de patrullas, armas, trajes y lentes oscuros perpetuados por Hollywood. Sin embargo, esto resulta ineficaz frente a los cambios sociales y tecnológicos de la sociedad contemporánea. Es necesario un nuevo método de protección que favorezca la discreción, detección y desactivación de las amenazas antes de que se presenten.</p>



<p>Este texto permite introducirse en el fascinante mundo de la seguridad de alto nivel, compartiendo muchos consejos útiles para todos en una sociedad cada vez más agitada.</p>



<p><strong>La Protección Ejecutiva como un juego de futbol</strong></p>



<p>Lo que se busca en la Protección Ejecutiva moderna es dominar el campo de juego, que se presente atención en todo el campo: en la contravigilancia, contrainteligencia, en los agentes de alerta temprana y no sólo en la Protección de Cerca, en el portero.</p>



<div class="wp-block-image"><img src="https://epbox.io/wp-content/uploads/2021/11/Proteccion-Ejecutiva-del-siglo-xxi-682x1024.jpg" alt="" class="wp-image-3667" width="171" height="256" />Portada de: Protección Ejecutiva del siglo XXI</div>



<p class="has-text-align-center has-medium-font-size"><strong>Los atacantes dominan todo el campo de juego</strong></p>



<p>&lt;...</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[

Invitado: Ivan Ivanovich



Nace en 1973, en el territorio de la ex – Yugoslavia, donde es entrenado en las técnicas de defensa y supervivencia urbana durante la guerra de los Balcanes.



Desde el año 2000 radica en México, y en el año 2004 funda AGS Group, firma que proporciona seguridad ejecutiva CEO’s de diversas empresas transnacionales, expresidentes, secretarios de Estado de diferentes países, deportistas y celebridades de todo el mundo en sus visitas a México, así como seguridad para diferentes empresas nacionales e internacionales.



Es conferencista internacional y autor de varios artículos sobre protección a ejecutivos.



Desde que llegó a México, su objetivo principal fue contribuir en el proceso de cambio de paradigma en protección a ejecutivos de un enfoque reactivo -basado en uso de armas y otras medidas semejantes- a un sistema basado en la prevención, discreción y evasión de riesgos. 



En el 2017 es considerado dentro de los cien profesionales más influyentes de la seguridad privada en México por la prestigiada revista Seguridad en América.



Contacto: 



Correo: relacionespublicas@agsgroup.mxYoutube, Linkedin, Facebook – Ivan IvanovichTwitter – @ivanims77Instagram – Ivan_ivanovich.ms




Certificación de IBSSA



IBSSA nace en Francia, en 1994, y hoy es la principal asociación especializada en Protección a nivel mundial con presencia en más de 110 países.Además, es la primera en crear una certificación a nivel operativo, para personal de protección a ejecutivos.







Captura: Certificación de IBSSA



¿Qué implica una Certificación?



Para emitir una certificación se requiere medir tres factores: conocimiento, habilidad y experiencia.



Esto a partir de una metodología constante e imparcial y finalmente, estos resultados requieren de un órgano certificador que los compare contra un estándar y “certifique” que el aspirante ha logrado superar ese estándar.



Protección ejecutiva en el siglo XXI: La nueva doctrina



La protección ejecutiva estuvo marcada durante mucho tiempo por el concepto de la reacción y la clásica parafernalia de patrullas, armas, trajes y lentes oscuros perpetuados por Hollywood. Sin embargo, esto resulta ineficaz frente a los cambios sociales y tecnológicos de la sociedad contemporánea. Es necesario un nuevo método de protección que favorezca la discreción, detección y desactivación de las amenazas antes de que se presenten.



Este texto permite introducirse en el fascinante mundo de la seguridad de alto nivel, compartiendo muchos consejos útiles para todos en una sociedad cada vez más agitada.



La Protección Ejecutiva como un juego de futbol



Lo que se busca en la Protección Ejecutiva moderna es dominar el campo de juego, que se presente atención en todo el campo: en la contravigilancia, contrainteligencia, en los agentes de alerta temprana y no sólo en la Protección de Cerca, en el portero.



Portada de: Protección Ejecutiva del siglo XXI



Los atacantes dominan todo el campo de juego



<...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.27 La Nueva Doctrina]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p><a href="https://www.linkedin.com/in/ivan-ivanovich-12b73b57/">Invitado: Ivan Ivanovich</a></p>



<p>Nace en 1973, en el territorio de la ex – Yugoslavia, donde es entrenado en las técnicas de defensa y supervivencia urbana durante la guerra de los Balcanes.</p>



<p>Desde el año 2000 radica en México, y en el año 2004 funda AGS Group, firma que proporciona seguridad ejecutiva CEO’s de diversas empresas transnacionales, expresidentes, secretarios de Estado de diferentes países, deportistas y celebridades de todo el mundo en sus visitas a México, así como seguridad para diferentes empresas nacionales e internacionales.</p>



<p>Es conferencista internacional y autor de varios artículos sobre protección a ejecutivos.</p>



<p>Desde que llegó a México, su objetivo principal fue contribuir en el proceso de cambio de paradigma en protección a ejecutivos de un enfoque reactivo -basado en uso de armas y otras medidas semejantes- a un sistema basado en la prevención, discreción y evasión de riesgos. </p>



<p>En el 2017 es considerado dentro de los cien profesionales más influyentes de la seguridad privada en México por la prestigiada revista Seguridad en América.</p>



<p>Contacto: </p>



<ul><li>Correo: relacionespublicas@agsgroup.mx</li><li>Youtube, Linkedin, Facebook – Ivan Ivanovich</li><li>Twitter – @ivanims77</li><li>Instagram – Ivan_ivanovich.ms</li></ul>
</div></div>



<p><strong><a href="https://www.ibssa.org.mx">Certificación de IBSSA</a></strong></p>



<p>IBSSA nace en Francia, en 1994, y hoy es la principal asociación especializada en Protección a nivel mundial con presencia en más de 110 países.<br />Además, es la primera en crear una certificación a nivel operativo, para personal de protección a ejecutivos.</p>



<p></p>



<img width="1024" height="321" src="https://epbox.io/wp-content/uploads/2021/11/IBSSA-1024x321.png" alt="" class="wp-image-3666" />Captura: Certificación de IBSSA



<p><strong>¿Qué implica una Certificación?</strong></p>



<p>Para emitir una certificación se requiere medir tres factores: conocimiento, habilidad y experiencia.</p>



<p>Esto a partir de una metodología constante e imparcial y finalmente, estos resultados requieren de un órgano certificador que los compare contra un estándar y “certifique” que el aspirante ha logrado superar ese estándar.</p>



<p><strong><a href="https://www.amazon.com.mx/Protecci%C3%B3n-ejecutiva-siglo-XXI-doctrina-ebook/dp/B08DZX6LDM">Protección ejecutiva en el siglo XXI: La nueva doctrina</a></strong></p>



<p>La protección ejecutiva estuvo marcada durante mucho tiempo por el concepto de la reacción y la clásica parafernalia de patrullas, armas, trajes y lentes oscuros perpetuados por Hollywood. Sin embargo, esto resulta ineficaz frente a los cambios sociales y tecnológicos de la sociedad contemporánea. Es necesario un nuevo método de protección que favorezca la discreción, detección y desactivación de las amenazas antes de que se presenten.</p>



<p>Este texto permite introducirse en el fascinante mundo de la seguridad de alto nivel, compartiendo muchos consejos útiles para todos en una sociedad cada vez más agitada.</p>



<p><strong>La Protección Ejecutiva como un juego de futbol</strong></p>



<p>Lo que se busca en la Protección Ejecutiva moderna es dominar el campo de juego, que se presente atención en todo el campo: en la contravigilancia, contrainteligencia, en los agentes de alerta temprana y no sólo en la Protección de Cerca, en el portero.</p>



<div class="wp-block-image"><img src="https://epbox.io/wp-content/uploads/2021/11/Proteccion-Ejecutiva-del-siglo-xxi-682x1024.jpg" alt="" class="wp-image-3667" width="171" height="256" />Portada de: Protección Ejecutiva del siglo XXI</div>



<p class="has-text-align-center has-medium-font-size"><strong>Los atacantes dominan todo el campo de juego</strong></p>



<p><strong>¿Se puede dominar el campo con poco presupuesto?<br /></strong><br />La protección ejecutiva tiene que ser operativa y financieramente inteligente.</p>



<p></p>



<p class="has-medium-font-size">Recomendaciones</p>



<p>El Kybalión – William Walker Atkinson</p>



<p>El Alquimista – Paulo Coelho</p>



<p>El Principe – Maquiavelo</p>
]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/37cc955a-ba55-4ede-8c05-49ef8b6ca47b-Final-Ivan-Ivanovich.mp3" length="170756308"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[

Invitado: Ivan Ivanovich



Nace en 1973, en el territorio de la ex – Yugoslavia, donde es entrenado en las técnicas de defensa y supervivencia urbana durante la guerra de los Balcanes.



Desde el año 2000 radica en México, y en el año 2004 funda AGS Group, firma que proporciona seguridad ejecutiva CEO’s de diversas empresas transnacionales, expresidentes, secretarios de Estado de diferentes países, deportistas y celebridades de todo el mundo en sus visitas a México, así como seguridad para diferentes empresas nacionales e internacionales.



Es conferencista internacional y autor de varios artículos sobre protección a ejecutivos.



Desde que llegó a México, su objetivo principal fue contribuir en el proceso de cambio de paradigma en protección a ejecutivos de un enfoque reactivo -basado en uso de armas y otras medidas semejantes- a un sistema basado en la prevención, discreción y evasión de riesgos. 



En el 2017 es considerado dentro de los cien profesionales más influyentes de la seguridad privada en México por la prestigiada revista Seguridad en América.



Contacto: 



Correo: relacionespublicas@agsgroup.mxYoutube, Linkedin, Facebook – Ivan IvanovichTwitter – @ivanims77Instagram – Ivan_ivanovich.ms




Certificación de IBSSA



IBSSA nace en Francia, en 1994, y hoy es la principal asociación especializada en Protección a nivel mundial con presencia en más de 110 países.Además, es la primera en crear una certificación a nivel operativo, para personal de protección a ejecutivos.







Captura: Certificación de IBSSA



¿Qué implica una Certificación?



Para emitir una certificación se requiere medir tres factores: conocimiento, habilidad y experiencia.



Esto a partir de una metodología constante e imparcial y finalmente, estos resultados requieren de un órgano certificador que los compare contra un estándar y “certifique” que el aspirante ha logrado superar ese estándar.



Protección ejecutiva en el siglo XXI: La nueva doctrina



La protección ejecutiva estuvo marcada durante mucho tiempo por el concepto de la reacción y la clásica parafernalia de patrullas, armas, trajes y lentes oscuros perpetuados por Hollywood. Sin embargo, esto resulta ineficaz frente a los cambios sociales y tecnológicos de la sociedad contemporánea. Es necesario un nuevo método de protección que favorezca la discreción, detección y desactivación de las amenazas antes de que se presenten.



Este texto permite introducirse en el fascinante mundo de la seguridad de alto nivel, compartiendo muchos consejos útiles para todos en una sociedad cada vez más agitada.



La Protección Ejecutiva como un juego de futbol



Lo que se busca en la Protección Ejecutiva moderna es dominar el campo de juego, que se presente atención en todo el campo: en la contravigilancia, contrainteligencia, en los agentes de alerta temprana y no sólo en la Protección de Cerca, en el portero.



Portada de: Protección Ejecutiva del siglo XXI



Los atacantes dominan todo el campo de juego



<...]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/2ff6a33b-c00e-42cc-8990-1a6763452548-14-1-1.jpg"></itunes:image>
                                                                            <itunes:duration>01:11:08</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.26 Secuestro en México]]>
                </title>
                <pubDate>Mon, 15 Nov 2021 06:37:26 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep-26-secuestro-en-mexico</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep-26-secuestro-en-mexico</link>
                                <description>
                                            <![CDATA[
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Invitado: <a href="https://www.linkedin.com/in/carlos-seoane-noro%C3%B1a-msc-cpp-dse-17a88917/">Carlos Seoane</a></p>



<p>El maestro Carlos Seoane Noroña es socio director de <a href="https://seoaneconsultinggroup.com.mx/en/home-eng/">Seoane Consulting Group</a>. Cuenta con una amplia experiencia en el manejo de crisis, protección de ejecutivos, investigaciones, capacitación y consultoría en seguridad, habiendo trabajado en la industria de la seguridad privada por más de 33 años. Es egresado de la Universidad Iberoamericana de la Ciudad de México y cuenta con una maestría en Psicología Forense e Investigación Criminal de la Universidad de Liverpool. A partir del año 2020 se integra como articulista con el periódico <a href="https://www.eluniversal.com.mx/carlos-seoane">El Universal en temas de seguridad</a>. </p>



<p>Carlos fue subdirector de Organización Lobo durante 13 años, esta empresa fue la pionera en servicios de seguridad y control para conciertos y eventos masivos.<br /><br />Posteriormente trabajó para Grupo Securitas en la Ciudad de México para después dirigir Pinkerton Consultoría e Investigaciones.</p>



<p>Es profesor invitado en el diplomado de Dirección en Seguridad de Empresas por la Universidad de Comillas , también imparte clases en el diplomado en seguridad integral de la Universidad del Valle de México, en el de seguridad nacional del ITAM, en el de gerencia de seguridad y liderazgo de la UDLAP Jenkins y fue Coordinador Académico y profesor del diplomado “Enlaces entre seguridad privada y seguridad pública” de la UNAM. Este 2020 empezará a dar clases en la maestría en Administración de la Seguridad de la UDLAP Jenkins.<br /><br />Ha sido un miembro activo de ASIS desde 2000, Certificado como Profesional en Protección (CPP) desde el 2001 y actualmente también forma parte del equipo de respuesta de crisis para Latinoamérica de S-RM en Londres.</p>
</div></div>



<p></p>



<p><strong>¿Cómo empieza una negociación de secuestro?</strong></p>



<p>Primero se debe decir que la negociación en términos de rehenes se debe de pensar en: motines en cárceles, secuestros de avión, secuestros.</p>



<p>La negociación es el método mundial que mayores probabilidades de supervivencia le da a la víctima y por ello se han desarrollado procesos que aspiran a la liberación de los rehenes.</p>



<p> Lo primero que hay que preguntarnos es si fue un ataque disperso o un ataque dirigido; debemos saber cuánta información tienen de la víctima y cuánta información pueden obtener de ella incluso después del secuestro. </p>



<ul><li>De un niño van a obtener nula información</li></ul>



<ul><li>De un adulto de 25 años van a obtener mucha información</li></ul>



<ul><li>De un adulto mayor que provee a la familia puede obtener más información porque ellos quieren salir de ahí para cuidar a su familia.</li></ul>



<p></p>



<p><strong>Primeros auxilios</strong></p>



<p>Hay una serie de acciones derivadas de personas que tomaron las primeras llamadas que pueden conducir a reducir o a incrementar el tiempo del cautiverio, del monto a pagar, o de la violencia ejercida. </p>



<p>Una vez diagnosticado si es un ataque dirigido o un ataque disperso se les dice a los familiares qué se debe y qué no se debe hacer durante la siguiente llamada:</p>



<p>Qué no hacer</p>



<ul><li>Hablar de dinero: no iniciar un proceso precoz porque puede abril el apetito de los secuestradores. </li></ul>



<p>Qué sí hacer</p>



<ul><li>Hacer preguntas: averiguar cuáles son los miedos de los secuestradores para guiarlos. </li></ul>



<p>La primera hora de negociación es decisiva. </p>



<p>¿Cómo saber quién es el experto en seguridad que sí puede ayudarme? </p>



<ul><li>Recomendaciones de expertos: que otros especialistas en seguridad reconozcan el conocimiento de un analista.</li><li>Que el experto diga quién...</li></ul>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[

Invitado: Carlos Seoane



El maestro Carlos Seoane Noroña es socio director de Seoane Consulting Group. Cuenta con una amplia experiencia en el manejo de crisis, protección de ejecutivos, investigaciones, capacitación y consultoría en seguridad, habiendo trabajado en la industria de la seguridad privada por más de 33 años. Es egresado de la Universidad Iberoamericana de la Ciudad de México y cuenta con una maestría en Psicología Forense e Investigación Criminal de la Universidad de Liverpool. A partir del año 2020 se integra como articulista con el periódico El Universal en temas de seguridad. 



Carlos fue subdirector de Organización Lobo durante 13 años, esta empresa fue la pionera en servicios de seguridad y control para conciertos y eventos masivos.Posteriormente trabajó para Grupo Securitas en la Ciudad de México para después dirigir Pinkerton Consultoría e Investigaciones.



Es profesor invitado en el diplomado de Dirección en Seguridad de Empresas por la Universidad de Comillas , también imparte clases en el diplomado en seguridad integral de la Universidad del Valle de México, en el de seguridad nacional del ITAM, en el de gerencia de seguridad y liderazgo de la UDLAP Jenkins y fue Coordinador Académico y profesor del diplomado “Enlaces entre seguridad privada y seguridad pública” de la UNAM. Este 2020 empezará a dar clases en la maestría en Administración de la Seguridad de la UDLAP Jenkins.Ha sido un miembro activo de ASIS desde 2000, Certificado como Profesional en Protección (CPP) desde el 2001 y actualmente también forma parte del equipo de respuesta de crisis para Latinoamérica de S-RM en Londres.








¿Cómo empieza una negociación de secuestro?



Primero se debe decir que la negociación en términos de rehenes se debe de pensar en: motines en cárceles, secuestros de avión, secuestros.



La negociación es el método mundial que mayores probabilidades de supervivencia le da a la víctima y por ello se han desarrollado procesos que aspiran a la liberación de los rehenes.



 Lo primero que hay que preguntarnos es si fue un ataque disperso o un ataque dirigido; debemos saber cuánta información tienen de la víctima y cuánta información pueden obtener de ella incluso después del secuestro. 



De un niño van a obtener nula información



De un adulto de 25 años van a obtener mucha información



De un adulto mayor que provee a la familia puede obtener más información porque ellos quieren salir de ahí para cuidar a su familia.







Primeros auxilios



Hay una serie de acciones derivadas de personas que tomaron las primeras llamadas que pueden conducir a reducir o a incrementar el tiempo del cautiverio, del monto a pagar, o de la violencia ejercida. 



Una vez diagnosticado si es un ataque dirigido o un ataque disperso se les dice a los familiares qué se debe y qué no se debe hacer durante la siguiente llamada:



Qué no hacer



Hablar de dinero: no iniciar un proceso precoz porque puede abril el apetito de los secuestradores. 



Qué sí hacer



Hacer preguntas: averiguar cuáles son los miedos de los secuestradores para guiarlos. 



La primera hora de negociación es decisiva. 



¿Cómo saber quién es el experto en seguridad que sí puede ayudarme? 



Recomendaciones de expertos: que otros especialistas en seguridad reconozcan el conocimiento de un analista.Que el experto diga quién...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.26 Secuestro en México]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Invitado: <a href="https://www.linkedin.com/in/carlos-seoane-noro%C3%B1a-msc-cpp-dse-17a88917/">Carlos Seoane</a></p>



<p>El maestro Carlos Seoane Noroña es socio director de <a href="https://seoaneconsultinggroup.com.mx/en/home-eng/">Seoane Consulting Group</a>. Cuenta con una amplia experiencia en el manejo de crisis, protección de ejecutivos, investigaciones, capacitación y consultoría en seguridad, habiendo trabajado en la industria de la seguridad privada por más de 33 años. Es egresado de la Universidad Iberoamericana de la Ciudad de México y cuenta con una maestría en Psicología Forense e Investigación Criminal de la Universidad de Liverpool. A partir del año 2020 se integra como articulista con el periódico <a href="https://www.eluniversal.com.mx/carlos-seoane">El Universal en temas de seguridad</a>. </p>



<p>Carlos fue subdirector de Organización Lobo durante 13 años, esta empresa fue la pionera en servicios de seguridad y control para conciertos y eventos masivos.<br /><br />Posteriormente trabajó para Grupo Securitas en la Ciudad de México para después dirigir Pinkerton Consultoría e Investigaciones.</p>



<p>Es profesor invitado en el diplomado de Dirección en Seguridad de Empresas por la Universidad de Comillas , también imparte clases en el diplomado en seguridad integral de la Universidad del Valle de México, en el de seguridad nacional del ITAM, en el de gerencia de seguridad y liderazgo de la UDLAP Jenkins y fue Coordinador Académico y profesor del diplomado “Enlaces entre seguridad privada y seguridad pública” de la UNAM. Este 2020 empezará a dar clases en la maestría en Administración de la Seguridad de la UDLAP Jenkins.<br /><br />Ha sido un miembro activo de ASIS desde 2000, Certificado como Profesional en Protección (CPP) desde el 2001 y actualmente también forma parte del equipo de respuesta de crisis para Latinoamérica de S-RM en Londres.</p>
</div></div>



<p></p>



<p><strong>¿Cómo empieza una negociación de secuestro?</strong></p>



<p>Primero se debe decir que la negociación en términos de rehenes se debe de pensar en: motines en cárceles, secuestros de avión, secuestros.</p>



<p>La negociación es el método mundial que mayores probabilidades de supervivencia le da a la víctima y por ello se han desarrollado procesos que aspiran a la liberación de los rehenes.</p>



<p> Lo primero que hay que preguntarnos es si fue un ataque disperso o un ataque dirigido; debemos saber cuánta información tienen de la víctima y cuánta información pueden obtener de ella incluso después del secuestro. </p>



<ul><li>De un niño van a obtener nula información</li></ul>



<ul><li>De un adulto de 25 años van a obtener mucha información</li></ul>



<ul><li>De un adulto mayor que provee a la familia puede obtener más información porque ellos quieren salir de ahí para cuidar a su familia.</li></ul>



<p></p>



<p><strong>Primeros auxilios</strong></p>



<p>Hay una serie de acciones derivadas de personas que tomaron las primeras llamadas que pueden conducir a reducir o a incrementar el tiempo del cautiverio, del monto a pagar, o de la violencia ejercida. </p>



<p>Una vez diagnosticado si es un ataque dirigido o un ataque disperso se les dice a los familiares qué se debe y qué no se debe hacer durante la siguiente llamada:</p>



<p>Qué no hacer</p>



<ul><li>Hablar de dinero: no iniciar un proceso precoz porque puede abril el apetito de los secuestradores. </li></ul>



<p>Qué sí hacer</p>



<ul><li>Hacer preguntas: averiguar cuáles son los miedos de los secuestradores para guiarlos. </li></ul>



<p>La primera hora de negociación es decisiva. </p>



<p>¿Cómo saber quién es el experto en seguridad que sí puede ayudarme? </p>



<ul><li>Recomendaciones de expertos: que otros especialistas en seguridad reconozcan el conocimiento de un analista.</li><li>Que el experto diga quién es, qué hace y cuál es su experiencia en otros casos como el que se está viviendo.</li></ul>



<p>Consejos ante un secuestro:</p>



<ul><li>Hacer un pequeño de comité de crisis familiar: una sola persona no puede tomar todas las decisiones</li><li>No vayas con la primera autoridad que se te presenta. Investiga quién sí te puede aportar conocimiento y herramientas para llevar el proceso</li></ul>



<p>Sin embargo, hay que recordar que éstas son medidas reactivas, hay que enfocarse en medidas preventivas para evitar un secuestro. </p>



<p>Libros</p>



<ul><li>Clan del oso cavernario – Jean Marie Auel</li><li>La presidencia Imperial – Enrique Krauze</li><li>¿Qué podría salir mal? – Carlos Seoane</li><li>Psychological Aspects of Crisis Negotiation – Thomas Strentz</li><li>The cambridge Handbook of Forensic Psycology – Cambridge University Press</li></ul>



<p>Podcast recomendado:</p>



<ul><li>Plática Terrestre</li></ul>
]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/c73a66c1-8b03-442d-9b80-d81fb30e2716-SecuestroenM-xico.mp3" length="177279306"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[

Invitado: Carlos Seoane



El maestro Carlos Seoane Noroña es socio director de Seoane Consulting Group. Cuenta con una amplia experiencia en el manejo de crisis, protección de ejecutivos, investigaciones, capacitación y consultoría en seguridad, habiendo trabajado en la industria de la seguridad privada por más de 33 años. Es egresado de la Universidad Iberoamericana de la Ciudad de México y cuenta con una maestría en Psicología Forense e Investigación Criminal de la Universidad de Liverpool. A partir del año 2020 se integra como articulista con el periódico El Universal en temas de seguridad. 



Carlos fue subdirector de Organización Lobo durante 13 años, esta empresa fue la pionera en servicios de seguridad y control para conciertos y eventos masivos.Posteriormente trabajó para Grupo Securitas en la Ciudad de México para después dirigir Pinkerton Consultoría e Investigaciones.



Es profesor invitado en el diplomado de Dirección en Seguridad de Empresas por la Universidad de Comillas , también imparte clases en el diplomado en seguridad integral de la Universidad del Valle de México, en el de seguridad nacional del ITAM, en el de gerencia de seguridad y liderazgo de la UDLAP Jenkins y fue Coordinador Académico y profesor del diplomado “Enlaces entre seguridad privada y seguridad pública” de la UNAM. Este 2020 empezará a dar clases en la maestría en Administración de la Seguridad de la UDLAP Jenkins.Ha sido un miembro activo de ASIS desde 2000, Certificado como Profesional en Protección (CPP) desde el 2001 y actualmente también forma parte del equipo de respuesta de crisis para Latinoamérica de S-RM en Londres.








¿Cómo empieza una negociación de secuestro?



Primero se debe decir que la negociación en términos de rehenes se debe de pensar en: motines en cárceles, secuestros de avión, secuestros.



La negociación es el método mundial que mayores probabilidades de supervivencia le da a la víctima y por ello se han desarrollado procesos que aspiran a la liberación de los rehenes.



 Lo primero que hay que preguntarnos es si fue un ataque disperso o un ataque dirigido; debemos saber cuánta información tienen de la víctima y cuánta información pueden obtener de ella incluso después del secuestro. 



De un niño van a obtener nula información



De un adulto de 25 años van a obtener mucha información



De un adulto mayor que provee a la familia puede obtener más información porque ellos quieren salir de ahí para cuidar a su familia.







Primeros auxilios



Hay una serie de acciones derivadas de personas que tomaron las primeras llamadas que pueden conducir a reducir o a incrementar el tiempo del cautiverio, del monto a pagar, o de la violencia ejercida. 



Una vez diagnosticado si es un ataque dirigido o un ataque disperso se les dice a los familiares qué se debe y qué no se debe hacer durante la siguiente llamada:



Qué no hacer



Hablar de dinero: no iniciar un proceso precoz porque puede abril el apetito de los secuestradores. 



Qué sí hacer



Hacer preguntas: averiguar cuáles son los miedos de los secuestradores para guiarlos. 



La primera hora de negociación es decisiva. 



¿Cómo saber quién es el experto en seguridad que sí puede ayudarme? 



Recomendaciones de expertos: que otros especialistas en seguridad reconozcan el conocimiento de un analista.Que el experto diga quién...]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/90f4a402-014a-42fa-9b47-d237c6a6b288-ep-26.1.jpg"></itunes:image>
                                                                            <itunes:duration>01:13:51</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.25 Errores en la Protección Ejecutiva]]>
                </title>
                <pubDate>Tue, 09 Nov 2021 05:00:00 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep24-errores-en-la-proteccion-ejecutiva</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep24-errores-en-la-proteccion-ejecutiva</link>
                                <description>
                                            <![CDATA[
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Invitada: <a href="https://www.linkedin.com/in/patricia-fresnedo-b6553a19/">Patricia Fresnedo</a></p>



<p>Cuenta con Estudios Superiores en Finanzas en el Instituto Tecnológico Autónomo de México ITAM, así como del Programa de Posgrado en Alta Dirección de Seguridad de Empresas de la Universidad Pontificia Comillas de Madrid, España. Miembro de ASIS INTERNATIONAL, capacitada ampliamente en protección ejecutiva, manejo de crisis y continuidad de negocios, manejo evasivo, defensivo y primeros auxilios. Conferencista de talla internacional, especializada en temas de seguridad personal, manejo de crisis, protección ejecutiva, drogas narcóticas, así como maestra en cursos y talleres para escoltas y guardias de seguridad, impartidos en distintos foros empresariales entre los que destaca el Overseas Security Advisory Council de los Estados Unidos OSAC.<br /><br />Posee una experiencia de tres lustros en el campo de la seguridad, en firmas especializadas en seguridad corporativa y capacitación. Actualmente se desempeña como Directora Ejecutiva de Operaciones para México y Latinoamérica, de una importante empresa global, especializada en manejo de riesgos y seguridad corporativa.</p>
</div></div>



<p>De los errores se aprende y en la Protección Ejecutiva esto debería de ser regla y no excepción. Patricia Fresnedo nos cuenta los errores que le han hecho ser mejor en este ámbito.</p>



<p><strong>Aprender a decir que no </strong></p>



<p>Las empresas de protección ejecutiva viven en trato constante con ejecutivos que creen tener la razón sobre su protección, esto hace que condicionen el servicio a sus prácticas y a sus someros conocimientos en seguridad.</p>



<p>Es necesario ser firmes y decirles a los ejecutivos que si no quieren dejar procesos que ponen en riesgo su vida, no se va a continuar con el servicio. </p>



<p><strong>Todos los que viven con el protegido son el cliente</strong></p>



<p>Aunque el ejecutivo y su familia sean a los que se les debe protección, todos los que los rodean pasan a ser parte del cliente; por lo mismo no se permite que se rebase la línea entre ámbitos profesionales y personales. </p>



<p class="has-medium-font-size">La comunicación de los protectores con la empresa de seguridad lo es todo</p>



<p><strong>Actua a la primera señal</strong></p>



<p>Cuando empiecen las mínimas señales que indiquen peligro para los protegidos hay que actuar. Igualmente, si es el mismo protector el que está emitiendo señales de que la relación con su ejecutivo no es buena.</p>



<p><strong>No conocer a tu protegido </strong></p>



<p>Hay que tener un conocimiento profundo y realista de los riesgos que uno puede estar corriendo en el entorno; al conocimiento de las amenazas a que uno puede enfrentarse según el principal.</p>



<p>Así pues, el análisis personal de riesgos es una práctica que comienza con el examen de quién se es, qué se tiene, por qué se tiene, si se puede o no tener, qué se quiere y cómo se quiere obtener en relación con esos tres círculos, el individual, el familiar, el social, en ese orden.</p>



<p> </p>



<p class="has-medium-font-size">Recomendaciones</p>



<p>La muerte y otras sorpresas –  Mario Benedetti</p>



<p>Justicia –  Gerardo Laveaga</p>



<p>El Impostor – Pedro Ángel Palou</p>



<p>La Suerte de la Consorte – Sara Sefchovich</p>



<p>Corazón de Piedra Verde – Salvador de Madariaga</p>
]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[

Invitada: Patricia Fresnedo



Cuenta con Estudios Superiores en Finanzas en el Instituto Tecnológico Autónomo de México ITAM, así como del Programa de Posgrado en Alta Dirección de Seguridad de Empresas de la Universidad Pontificia Comillas de Madrid, España. Miembro de ASIS INTERNATIONAL, capacitada ampliamente en protección ejecutiva, manejo de crisis y continuidad de negocios, manejo evasivo, defensivo y primeros auxilios. Conferencista de talla internacional, especializada en temas de seguridad personal, manejo de crisis, protección ejecutiva, drogas narcóticas, así como maestra en cursos y talleres para escoltas y guardias de seguridad, impartidos en distintos foros empresariales entre los que destaca el Overseas Security Advisory Council de los Estados Unidos OSAC.Posee una experiencia de tres lustros en el campo de la seguridad, en firmas especializadas en seguridad corporativa y capacitación. Actualmente se desempeña como Directora Ejecutiva de Operaciones para México y Latinoamérica, de una importante empresa global, especializada en manejo de riesgos y seguridad corporativa.




De los errores se aprende y en la Protección Ejecutiva esto debería de ser regla y no excepción. Patricia Fresnedo nos cuenta los errores que le han hecho ser mejor en este ámbito.



Aprender a decir que no 



Las empresas de protección ejecutiva viven en trato constante con ejecutivos que creen tener la razón sobre su protección, esto hace que condicionen el servicio a sus prácticas y a sus someros conocimientos en seguridad.



Es necesario ser firmes y decirles a los ejecutivos que si no quieren dejar procesos que ponen en riesgo su vida, no se va a continuar con el servicio. 



Todos los que viven con el protegido son el cliente



Aunque el ejecutivo y su familia sean a los que se les debe protección, todos los que los rodean pasan a ser parte del cliente; por lo mismo no se permite que se rebase la línea entre ámbitos profesionales y personales. 



La comunicación de los protectores con la empresa de seguridad lo es todo



Actua a la primera señal



Cuando empiecen las mínimas señales que indiquen peligro para los protegidos hay que actuar. Igualmente, si es el mismo protector el que está emitiendo señales de que la relación con su ejecutivo no es buena.



No conocer a tu protegido 



Hay que tener un conocimiento profundo y realista de los riesgos que uno puede estar corriendo en el entorno; al conocimiento de las amenazas a que uno puede enfrentarse según el principal.



Así pues, el análisis personal de riesgos es una práctica que comienza con el examen de quién se es, qué se tiene, por qué se tiene, si se puede o no tener, qué se quiere y cómo se quiere obtener en relación con esos tres círculos, el individual, el familiar, el social, en ese orden.



 



Recomendaciones



La muerte y otras sorpresas –  Mario Benedetti



Justicia –  Gerardo Laveaga



El Impostor – Pedro Ángel Palou



La Suerte de la Consorte – Sara Sefchovich



Corazón de Piedra Verde – Salvador de Madariaga
]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.25 Errores en la Protección Ejecutiva]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Invitada: <a href="https://www.linkedin.com/in/patricia-fresnedo-b6553a19/">Patricia Fresnedo</a></p>



<p>Cuenta con Estudios Superiores en Finanzas en el Instituto Tecnológico Autónomo de México ITAM, así como del Programa de Posgrado en Alta Dirección de Seguridad de Empresas de la Universidad Pontificia Comillas de Madrid, España. Miembro de ASIS INTERNATIONAL, capacitada ampliamente en protección ejecutiva, manejo de crisis y continuidad de negocios, manejo evasivo, defensivo y primeros auxilios. Conferencista de talla internacional, especializada en temas de seguridad personal, manejo de crisis, protección ejecutiva, drogas narcóticas, así como maestra en cursos y talleres para escoltas y guardias de seguridad, impartidos en distintos foros empresariales entre los que destaca el Overseas Security Advisory Council de los Estados Unidos OSAC.<br /><br />Posee una experiencia de tres lustros en el campo de la seguridad, en firmas especializadas en seguridad corporativa y capacitación. Actualmente se desempeña como Directora Ejecutiva de Operaciones para México y Latinoamérica, de una importante empresa global, especializada en manejo de riesgos y seguridad corporativa.</p>
</div></div>



<p>De los errores se aprende y en la Protección Ejecutiva esto debería de ser regla y no excepción. Patricia Fresnedo nos cuenta los errores que le han hecho ser mejor en este ámbito.</p>



<p><strong>Aprender a decir que no </strong></p>



<p>Las empresas de protección ejecutiva viven en trato constante con ejecutivos que creen tener la razón sobre su protección, esto hace que condicionen el servicio a sus prácticas y a sus someros conocimientos en seguridad.</p>



<p>Es necesario ser firmes y decirles a los ejecutivos que si no quieren dejar procesos que ponen en riesgo su vida, no se va a continuar con el servicio. </p>



<p><strong>Todos los que viven con el protegido son el cliente</strong></p>



<p>Aunque el ejecutivo y su familia sean a los que se les debe protección, todos los que los rodean pasan a ser parte del cliente; por lo mismo no se permite que se rebase la línea entre ámbitos profesionales y personales. </p>



<p class="has-medium-font-size">La comunicación de los protectores con la empresa de seguridad lo es todo</p>



<p><strong>Actua a la primera señal</strong></p>



<p>Cuando empiecen las mínimas señales que indiquen peligro para los protegidos hay que actuar. Igualmente, si es el mismo protector el que está emitiendo señales de que la relación con su ejecutivo no es buena.</p>



<p><strong>No conocer a tu protegido </strong></p>



<p>Hay que tener un conocimiento profundo y realista de los riesgos que uno puede estar corriendo en el entorno; al conocimiento de las amenazas a que uno puede enfrentarse según el principal.</p>



<p>Así pues, el análisis personal de riesgos es una práctica que comienza con el examen de quién se es, qué se tiene, por qué se tiene, si se puede o no tener, qué se quiere y cómo se quiere obtener en relación con esos tres círculos, el individual, el familiar, el social, en ese orden.</p>



<p> </p>



<p class="has-medium-font-size">Recomendaciones</p>



<p>La muerte y otras sorpresas –  Mario Benedetti</p>



<p>Justicia –  Gerardo Laveaga</p>



<p>El Impostor – Pedro Ángel Palou</p>



<p>La Suerte de la Consorte – Sara Sefchovich</p>



<p>Corazón de Piedra Verde – Salvador de Madariaga</p>
]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/3e88d122-26ee-4537-9d92-b59c05627e37-Ep.-Patricia-Fresndo.mp3" length="178479787"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[

Invitada: Patricia Fresnedo



Cuenta con Estudios Superiores en Finanzas en el Instituto Tecnológico Autónomo de México ITAM, así como del Programa de Posgrado en Alta Dirección de Seguridad de Empresas de la Universidad Pontificia Comillas de Madrid, España. Miembro de ASIS INTERNATIONAL, capacitada ampliamente en protección ejecutiva, manejo de crisis y continuidad de negocios, manejo evasivo, defensivo y primeros auxilios. Conferencista de talla internacional, especializada en temas de seguridad personal, manejo de crisis, protección ejecutiva, drogas narcóticas, así como maestra en cursos y talleres para escoltas y guardias de seguridad, impartidos en distintos foros empresariales entre los que destaca el Overseas Security Advisory Council de los Estados Unidos OSAC.Posee una experiencia de tres lustros en el campo de la seguridad, en firmas especializadas en seguridad corporativa y capacitación. Actualmente se desempeña como Directora Ejecutiva de Operaciones para México y Latinoamérica, de una importante empresa global, especializada en manejo de riesgos y seguridad corporativa.




De los errores se aprende y en la Protección Ejecutiva esto debería de ser regla y no excepción. Patricia Fresnedo nos cuenta los errores que le han hecho ser mejor en este ámbito.



Aprender a decir que no 



Las empresas de protección ejecutiva viven en trato constante con ejecutivos que creen tener la razón sobre su protección, esto hace que condicionen el servicio a sus prácticas y a sus someros conocimientos en seguridad.



Es necesario ser firmes y decirles a los ejecutivos que si no quieren dejar procesos que ponen en riesgo su vida, no se va a continuar con el servicio. 



Todos los que viven con el protegido son el cliente



Aunque el ejecutivo y su familia sean a los que se les debe protección, todos los que los rodean pasan a ser parte del cliente; por lo mismo no se permite que se rebase la línea entre ámbitos profesionales y personales. 



La comunicación de los protectores con la empresa de seguridad lo es todo



Actua a la primera señal



Cuando empiecen las mínimas señales que indiquen peligro para los protegidos hay que actuar. Igualmente, si es el mismo protector el que está emitiendo señales de que la relación con su ejecutivo no es buena.



No conocer a tu protegido 



Hay que tener un conocimiento profundo y realista de los riesgos que uno puede estar corriendo en el entorno; al conocimiento de las amenazas a que uno puede enfrentarse según el principal.



Así pues, el análisis personal de riesgos es una práctica que comienza con el examen de quién se es, qué se tiene, por qué se tiene, si se puede o no tener, qué se quiere y cómo se quiere obtener en relación con esos tres círculos, el individual, el familiar, el social, en ese orden.



 



Recomendaciones



La muerte y otras sorpresas –  Mario Benedetti



Justicia –  Gerardo Laveaga



El Impostor – Pedro Ángel Palou



La Suerte de la Consorte – Sara Sefchovich



Corazón de Piedra Verde – Salvador de Madariaga
]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/3ba9f6a3-41e9-4bd7-b63b-b5e2d76412b6-14-1.jpg"></itunes:image>
                                                                            <itunes:duration>01:14:21</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.24 El éxito del EP SUMMIT 2021]]>
                </title>
                <pubDate>Mon, 01 Nov 2021 17:20:52 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep24-el-exito-del-ep-summit-2021</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep24-el-exito-del-ep-summit-2021</link>
                                <description>
                                            <![CDATA[
<img width="1024" height="1024" src="https://epbox.io/wp-content/uploads/2021/10/epsummit-1024x1024.jpg" alt="" class="wp-image-3638" />



<p>La protección de personas es una profesión que adquiere cada día más relevancia ante la sofisticación de las amenazas en contra de funcionarios. En especial en México, es por eso que el EP SUMMIT nace de la necesidad de hacer más eficiente el trabajo del protector o administrador de cuerpos de protección, salvaguardando su integridad física y mental, dándole el conocimiento y las herramientas prácticas desarrolladas por los más avanzados equipos de protección del mundo. La protección ejecutiva no es un arte, es una ciencia y una disciplina, que se puede aprender, estructurar y medir de forma consistente si se tienen las herramientas que en esta cumbre se expondrán minuciosamente.</p>



<p>En el EP SUMMIT 2021 hubo grandes personalidades como:</p>



<ul><li>Christian West</li><li>Amaury Fierro</li><li>Greg Williams</li><li>Brian Marren</li><li>Jesús Jiménez Granados</li><li>Isaac del Bosque</li><li>Olivera Cirkovik (Pink Panther)</li><li>Byron Rogers</li></ul>



<p></p>



<p class="has-medium-font-size"><strong>19 de octubre </strong></p>



<p>Mitología de la Protección Ejecutiva – Ivan Ivanovich</p>



<p>La Transformación del secuestro en México – Jesús Jiménez Granados</p>



<p>The price for principal confidentiality</p>



<p>Case Analysis: Combat Hunter Program</p>



<p class="has-medium-font-size"><strong>20 de octubre </strong></p>



<p>Esquemas armamos dentro de la protección</p>



<p>Proceso de planeación del atacante</p>



<p>Social Dynamics</p>



<p>Pink Panthers Story</p>



<p></p>



<img width="1024" height="768" src="https://epbox.io/wp-content/uploads/2021/10/Ivan-Ivanovich-1024x768.jpg" alt="" class="wp-image-3635" />FOTO: Mako Nancarrow Sugiura



<blockquote class="wp-block-quote"><p>La Protección Ejecutiva no es una sola persona, es un sistema</p><cite>Ivan Ivanovich – Ep Summit 2021</cite></blockquote>



<p></p>



<p><a href="https://www.instagram.com/epboxpodcast?r=nametag">Síguenos en Instagram</a></p>
]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[




La protección de personas es una profesión que adquiere cada día más relevancia ante la sofisticación de las amenazas en contra de funcionarios. En especial en México, es por eso que el EP SUMMIT nace de la necesidad de hacer más eficiente el trabajo del protector o administrador de cuerpos de protección, salvaguardando su integridad física y mental, dándole el conocimiento y las herramientas prácticas desarrolladas por los más avanzados equipos de protección del mundo. La protección ejecutiva no es un arte, es una ciencia y una disciplina, que se puede aprender, estructurar y medir de forma consistente si se tienen las herramientas que en esta cumbre se expondrán minuciosamente.



En el EP SUMMIT 2021 hubo grandes personalidades como:



Christian WestAmaury FierroGreg WilliamsBrian MarrenJesús Jiménez GranadosIsaac del BosqueOlivera Cirkovik (Pink Panther)Byron Rogers







19 de octubre 



Mitología de la Protección Ejecutiva – Ivan Ivanovich



La Transformación del secuestro en México – Jesús Jiménez Granados



The price for principal confidentiality



Case Analysis: Combat Hunter Program



20 de octubre 



Esquemas armamos dentro de la protección



Proceso de planeación del atacante



Social Dynamics



Pink Panthers Story







FOTO: Mako Nancarrow Sugiura



La Protección Ejecutiva no es una sola persona, es un sistemaIvan Ivanovich – Ep Summit 2021







Síguenos en Instagram
]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.24 El éxito del EP SUMMIT 2021]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[
<img width="1024" height="1024" src="https://epbox.io/wp-content/uploads/2021/10/epsummit-1024x1024.jpg" alt="" class="wp-image-3638" />



<p>La protección de personas es una profesión que adquiere cada día más relevancia ante la sofisticación de las amenazas en contra de funcionarios. En especial en México, es por eso que el EP SUMMIT nace de la necesidad de hacer más eficiente el trabajo del protector o administrador de cuerpos de protección, salvaguardando su integridad física y mental, dándole el conocimiento y las herramientas prácticas desarrolladas por los más avanzados equipos de protección del mundo. La protección ejecutiva no es un arte, es una ciencia y una disciplina, que se puede aprender, estructurar y medir de forma consistente si se tienen las herramientas que en esta cumbre se expondrán minuciosamente.</p>



<p>En el EP SUMMIT 2021 hubo grandes personalidades como:</p>



<ul><li>Christian West</li><li>Amaury Fierro</li><li>Greg Williams</li><li>Brian Marren</li><li>Jesús Jiménez Granados</li><li>Isaac del Bosque</li><li>Olivera Cirkovik (Pink Panther)</li><li>Byron Rogers</li></ul>



<p></p>



<p class="has-medium-font-size"><strong>19 de octubre </strong></p>



<p>Mitología de la Protección Ejecutiva – Ivan Ivanovich</p>



<p>La Transformación del secuestro en México – Jesús Jiménez Granados</p>



<p>The price for principal confidentiality</p>



<p>Case Analysis: Combat Hunter Program</p>



<p class="has-medium-font-size"><strong>20 de octubre </strong></p>



<p>Esquemas armamos dentro de la protección</p>



<p>Proceso de planeación del atacante</p>



<p>Social Dynamics</p>



<p>Pink Panthers Story</p>



<p></p>



<img width="1024" height="768" src="https://epbox.io/wp-content/uploads/2021/10/Ivan-Ivanovich-1024x768.jpg" alt="" class="wp-image-3635" />FOTO: Mako Nancarrow Sugiura



<blockquote class="wp-block-quote"><p>La Protección Ejecutiva no es una sola persona, es un sistema</p><cite>Ivan Ivanovich – Ep Summit 2021</cite></blockquote>



<p></p>



<p><a href="https://www.instagram.com/epboxpodcast?r=nametag">Síguenos en Instagram</a></p>
]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/16a6039b-f162-4d42-8809-197b402abf22-Ep-summit-2021-Un-exito.mp3" length="127976568"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[




La protección de personas es una profesión que adquiere cada día más relevancia ante la sofisticación de las amenazas en contra de funcionarios. En especial en México, es por eso que el EP SUMMIT nace de la necesidad de hacer más eficiente el trabajo del protector o administrador de cuerpos de protección, salvaguardando su integridad física y mental, dándole el conocimiento y las herramientas prácticas desarrolladas por los más avanzados equipos de protección del mundo. La protección ejecutiva no es un arte, es una ciencia y una disciplina, que se puede aprender, estructurar y medir de forma consistente si se tienen las herramientas que en esta cumbre se expondrán minuciosamente.



En el EP SUMMIT 2021 hubo grandes personalidades como:



Christian WestAmaury FierroGreg WilliamsBrian MarrenJesús Jiménez GranadosIsaac del BosqueOlivera Cirkovik (Pink Panther)Byron Rogers







19 de octubre 



Mitología de la Protección Ejecutiva – Ivan Ivanovich



La Transformación del secuestro en México – Jesús Jiménez Granados



The price for principal confidentiality



Case Analysis: Combat Hunter Program



20 de octubre 



Esquemas armamos dentro de la protección



Proceso de planeación del atacante



Social Dynamics



Pink Panthers Story







FOTO: Mako Nancarrow Sugiura



La Protección Ejecutiva no es una sola persona, es un sistemaIvan Ivanovich – Ep Summit 2021







Síguenos en Instagram
]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/2cb1dfd1-efba-4e96-bb2a-c83ab58df896-ep-24.jpg"></itunes:image>
                                                                            <itunes:duration>00:53:19</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.23 La Geopolítica de México en la Administración de Riesgo]]>
                </title>
                <pubDate>Mon, 25 Oct 2021 05:30:54 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep23-la-geopolitica-de-mexico-en-la-administracion-de-riesgo</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep23-la-geopolitica-de-mexico-en-la-administracion-de-riesgo</link>
                                <description>
                                            <![CDATA[<p>¿Qué es la Inteligencia? </p>



<p>La inteligencia es un proceso de recolección y análisis de información que se traduce en acciones para tomar decisiones y cumplir metas.</p>



<p>Asimismo, es necesario aclarar que gran parte de la inteligencia proviene de fuentes abiertas pese a que existen distintos tipos de inteligencia como: Human intelligence y  Signal Intelligence.</p>



<p>En estas fuentes abiertas es necesario aprender a distinguir lo que es inútil y lo que es realmente valioso; hoy vivimos sobreexpuestos a información que no necesariamente es verdadera.  </p>



<p class="has-text-align-left has-medium-font-size">El objetivo es lograr que un evento táctico se traslade a un evento estratégico para generar cambios</p>









<p>El arte de la inteligencia es poder detecar esta clase de eventos y puntos de quiebre que genere análisis para la toma de decisiones.  El analista de inteligencia debe encontrar la clave para encontrar similitudes entre otros eventos y anticiparlos.</p>



<p>¿Cuál es la diferencia entre inteligencia e investigación? </p>



<p>El punto clave indispensable para ser inteligencia es la prospectiva, es el hecho de predecir un evento. </p>



<p>¿Cómo utilizar la inteligencia en la Protección Ejecutiva?</p>



<p>Un buen ejemplo puede ser, revisar la información que gya de mis protegidos en fuentas abiertas; debemos empezar esa investigación para después crear estrategias que den seguridad a nuestros protegidos. </p>



<p>Hay que entender las dinámicas locales para después hacer estrategias de seguridad.</p>



<p>¿Qué es la Geopolítica?</p>



<p>La Geopolítica de George Friedman intenta identificar las cuestiones eternas, las de larga duración y las transitorias a través del prisma de la geografía y del poder.</p>



<p>Anger does not make history. Power does. And power may be supplemented by anger, but ir derives from more fundamental realities; geography, demographics, technology, and culture. </p>George Friedman



<p>¿Quién es George Friedman?

Antes de unirse al sector privado, Friedman informaba a los comandantes superiores de los servicios armados, así como también a la Oficina de Evaluaciones Netas, SHAPECentro Técnico, el EE. UU. Army War College, National Defense University y la RAND Corporation, en cuestiones de seguridad y defensa nacional.</p>



<p>Friedman persiguió a filosofía política con su trabajo inicial enfocándose en el conflicto con el marxismo, así como también internacional, incluido el examen de las relaciones entre Estados Unidos y Rusia de una perspectiva militar. Después de la disolución de la Unión Soviética, estudió el potencial para un conflicto entre EE. UU. y Japón y fue coautor de The Coming. War with Japan en 1991. En 1996, fundó Stratfor, una empresa privada de inteligencia y previsión.</p>



<p class="has-normal-font-size"></p>



<p class="has-text-align-center">Hay que plantearnos  puntos imperativos para crear estrategias</p>







<p><a href="https://www.instagram.com/epboxpodcast?r=nametag">Síguenos en Instagram</a></p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[¿Qué es la Inteligencia? 



La inteligencia es un proceso de recolección y análisis de información que se traduce en acciones para tomar decisiones y cumplir metas.



Asimismo, es necesario aclarar que gran parte de la inteligencia proviene de fuentes abiertas pese a que existen distintos tipos de inteligencia como: Human intelligence y  Signal Intelligence.



En estas fuentes abiertas es necesario aprender a distinguir lo que es inútil y lo que es realmente valioso; hoy vivimos sobreexpuestos a información que no necesariamente es verdadera.  



El objetivo es lograr que un evento táctico se traslade a un evento estratégico para generar cambios









El arte de la inteligencia es poder detecar esta clase de eventos y puntos de quiebre que genere análisis para la toma de decisiones.  El analista de inteligencia debe encontrar la clave para encontrar similitudes entre otros eventos y anticiparlos.



¿Cuál es la diferencia entre inteligencia e investigación? 



El punto clave indispensable para ser inteligencia es la prospectiva, es el hecho de predecir un evento. 



¿Cómo utilizar la inteligencia en la Protección Ejecutiva?



Un buen ejemplo puede ser, revisar la información que gya de mis protegidos en fuentas abiertas; debemos empezar esa investigación para después crear estrategias que den seguridad a nuestros protegidos. 



Hay que entender las dinámicas locales para después hacer estrategias de seguridad.



¿Qué es la Geopolítica?



La Geopolítica de George Friedman intenta identificar las cuestiones eternas, las de larga duración y las transitorias a través del prisma de la geografía y del poder.



Anger does not make history. Power does. And power may be supplemented by anger, but ir derives from more fundamental realities; geography, demographics, technology, and culture. George Friedman



¿Quién es George Friedman?

Antes de unirse al sector privado, Friedman informaba a los comandantes superiores de los servicios armados, así como también a la Oficina de Evaluaciones Netas, SHAPECentro Técnico, el EE. UU. Army War College, National Defense University y la RAND Corporation, en cuestiones de seguridad y defensa nacional.



Friedman persiguió a filosofía política con su trabajo inicial enfocándose en el conflicto con el marxismo, así como también internacional, incluido el examen de las relaciones entre Estados Unidos y Rusia de una perspectiva militar. Después de la disolución de la Unión Soviética, estudió el potencial para un conflicto entre EE. UU. y Japón y fue coautor de The Coming. War with Japan en 1991. En 1996, fundó Stratfor, una empresa privada de inteligencia y previsión.







Hay que plantearnos  puntos imperativos para crear estrategias







Síguenos en Instagram]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.23 La Geopolítica de México en la Administración de Riesgo]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p>¿Qué es la Inteligencia? </p>



<p>La inteligencia es un proceso de recolección y análisis de información que se traduce en acciones para tomar decisiones y cumplir metas.</p>



<p>Asimismo, es necesario aclarar que gran parte de la inteligencia proviene de fuentes abiertas pese a que existen distintos tipos de inteligencia como: Human intelligence y  Signal Intelligence.</p>



<p>En estas fuentes abiertas es necesario aprender a distinguir lo que es inútil y lo que es realmente valioso; hoy vivimos sobreexpuestos a información que no necesariamente es verdadera.  </p>



<p class="has-text-align-left has-medium-font-size">El objetivo es lograr que un evento táctico se traslade a un evento estratégico para generar cambios</p>









<p>El arte de la inteligencia es poder detecar esta clase de eventos y puntos de quiebre que genere análisis para la toma de decisiones.  El analista de inteligencia debe encontrar la clave para encontrar similitudes entre otros eventos y anticiparlos.</p>



<p>¿Cuál es la diferencia entre inteligencia e investigación? </p>



<p>El punto clave indispensable para ser inteligencia es la prospectiva, es el hecho de predecir un evento. </p>



<p>¿Cómo utilizar la inteligencia en la Protección Ejecutiva?</p>



<p>Un buen ejemplo puede ser, revisar la información que gya de mis protegidos en fuentas abiertas; debemos empezar esa investigación para después crear estrategias que den seguridad a nuestros protegidos. </p>



<p>Hay que entender las dinámicas locales para después hacer estrategias de seguridad.</p>



<p>¿Qué es la Geopolítica?</p>



<p>La Geopolítica de George Friedman intenta identificar las cuestiones eternas, las de larga duración y las transitorias a través del prisma de la geografía y del poder.</p>



<p>Anger does not make history. Power does. And power may be supplemented by anger, but ir derives from more fundamental realities; geography, demographics, technology, and culture. </p>George Friedman



<p>¿Quién es George Friedman?

Antes de unirse al sector privado, Friedman informaba a los comandantes superiores de los servicios armados, así como también a la Oficina de Evaluaciones Netas, SHAPECentro Técnico, el EE. UU. Army War College, National Defense University y la RAND Corporation, en cuestiones de seguridad y defensa nacional.</p>



<p>Friedman persiguió a filosofía política con su trabajo inicial enfocándose en el conflicto con el marxismo, así como también internacional, incluido el examen de las relaciones entre Estados Unidos y Rusia de una perspectiva militar. Después de la disolución de la Unión Soviética, estudió el potencial para un conflicto entre EE. UU. y Japón y fue coautor de The Coming. War with Japan en 1991. En 1996, fundó Stratfor, una empresa privada de inteligencia y previsión.</p>



<p class="has-normal-font-size"></p>



<p class="has-text-align-center">Hay que plantearnos  puntos imperativos para crear estrategias</p>







<p><a href="https://www.instagram.com/epboxpodcast?r=nametag">Síguenos en Instagram</a></p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/a3c6a188-6dc3-42e9-b593-1ccb1b6f97a3-Ep23-GEO.mp3" length="139575295"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[¿Qué es la Inteligencia? 



La inteligencia es un proceso de recolección y análisis de información que se traduce en acciones para tomar decisiones y cumplir metas.



Asimismo, es necesario aclarar que gran parte de la inteligencia proviene de fuentes abiertas pese a que existen distintos tipos de inteligencia como: Human intelligence y  Signal Intelligence.



En estas fuentes abiertas es necesario aprender a distinguir lo que es inútil y lo que es realmente valioso; hoy vivimos sobreexpuestos a información que no necesariamente es verdadera.  



El objetivo es lograr que un evento táctico se traslade a un evento estratégico para generar cambios









El arte de la inteligencia es poder detecar esta clase de eventos y puntos de quiebre que genere análisis para la toma de decisiones.  El analista de inteligencia debe encontrar la clave para encontrar similitudes entre otros eventos y anticiparlos.



¿Cuál es la diferencia entre inteligencia e investigación? 



El punto clave indispensable para ser inteligencia es la prospectiva, es el hecho de predecir un evento. 



¿Cómo utilizar la inteligencia en la Protección Ejecutiva?



Un buen ejemplo puede ser, revisar la información que gya de mis protegidos en fuentas abiertas; debemos empezar esa investigación para después crear estrategias que den seguridad a nuestros protegidos. 



Hay que entender las dinámicas locales para después hacer estrategias de seguridad.



¿Qué es la Geopolítica?



La Geopolítica de George Friedman intenta identificar las cuestiones eternas, las de larga duración y las transitorias a través del prisma de la geografía y del poder.



Anger does not make history. Power does. And power may be supplemented by anger, but ir derives from more fundamental realities; geography, demographics, technology, and culture. George Friedman



¿Quién es George Friedman?

Antes de unirse al sector privado, Friedman informaba a los comandantes superiores de los servicios armados, así como también a la Oficina de Evaluaciones Netas, SHAPECentro Técnico, el EE. UU. Army War College, National Defense University y la RAND Corporation, en cuestiones de seguridad y defensa nacional.



Friedman persiguió a filosofía política con su trabajo inicial enfocándose en el conflicto con el marxismo, así como también internacional, incluido el examen de las relaciones entre Estados Unidos y Rusia de una perspectiva militar. Después de la disolución de la Unión Soviética, estudió el potencial para un conflicto entre EE. UU. y Japón y fue coautor de The Coming. War with Japan en 1991. En 1996, fundó Stratfor, una empresa privada de inteligencia y previsión.







Hay que plantearnos  puntos imperativos para crear estrategias







Síguenos en Instagram]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/750c1710-1961-4490-a6f1-48e6267af73f-14-1.jpg"></itunes:image>
                                                                            <itunes:duration>00:58:09</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.22 Experiencia EP SUMMIT 2021]]>
                </title>
                <pubDate>Mon, 18 Oct 2021 16:44:49 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep22-experiencia-ep-summit-2021</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep22-experiencia-ep-summit-2021</link>
                                <description>
                                            <![CDATA[
<h2><a href="https://epsummit.com.mx">EXECUTIVE PROTECTION SUMMIT</a></h2>



<p>El EP Summit nace en 2018 con base en la necesidad personal de sus fundadores de tener acceso a información y conocimiento que no estaba disponible libremente en México, lo cual da lugar al primer <strong>EP SUMMIT</strong> en el que se logró la participación de una de las más grandes autoridades de la psicología en situaciones difíciles el Tte. Cnel. Dave Grossman.</p>



<p>Sin embargo, decidimos hacerlo lo más grande posible, permitiendo que el costo de producción se dividiera entre más personas, lo que permitiría una mejor y más grande experiencia inmersiva completamente distinta a todo lo que existe en el medio de seguridad en el mundo.</p>



<p></p>



<h2><strong>Byron Rodgers</strong> – EXECUTIVE PROTECTION LIFESTYLE</h2>



<p>Veterano de combate de los Marine Corps de los Estados Unidos que se ha convertido en un profesional de la seguridad privada.</p>



<p>Ha llevado a cabo con éxito operaciones de protección ejecutiva en más de 60 países y contando en el transcurso de la última década y ha trabajado constantemente en todos los grupos demográficos de clientes que la industria de la seguridad privada tiene para ofrecer.</p>



<p>Byron es el autor del libro “Finding Meaning After the Military” y una doble especialización en psicología con una maestría en Ciencias de la Psicología con especialización en Psicología Forense de la North Central University.</p>



<p>Como director ejecutivo de Bravo Research Group, su misión es la misma que siempre ha sido: “Dar a los clientes más de lo que pagan y establecer relaciones que durarán toda la vida”.</p>



<p>Byron cree que a través de la diligencia, la flexibilidad, la comunicación y el aprendizaje constante no hay obstáculo que él, su equipo y sus clientes no puedan superar para llegar a una fórmula que funcione de manera perfecta y específica para todos y cada uno de ellos a nivel individual. Con la valentía de un infante de marina y el refinamiento de un agente de protección ejecutivo corporativo, Byron Rodgers aporta una firmeza, delicadeza e inteligencia a la industria que sus clientes, compañeros de equipo y empleados valoran y aprecian.</p>



<p>Como protector tanto por naturaleza como por oficio, presenta un podcast de seguridad privada muy grande e influyente llamado “<a href="https://executiveprotectionlifestyle.com/" target="_blank" rel="noreferrer noopener">Executive Protection Lifestyle</a>“, donde el lema es “la seguridad privada es más que un trabajo, es un estilo de vida”. A nivel individual, Byron dedicó su vida a la industria de la seguridad privada encontrando el amor y la pasión por sus clientes y lo que es raro entre los profesionales de cualquier vocación.</p>



<div class="wp-block-embed__wrapper">

</div>



<h2><strong>Olivera Ćirković</strong> – MIEMBRO DE LA BANDA DE LA PANTERA ROSA</h2>



<p>Es escritora y pintora proveniente de Serbia, ex criminal convicta, ex jugadora de baloncesto profesional y administradora. Fue miembro de la red internacional de ladrones de joyas más conocida del mundo llamada Pink Panthers.</p>



<p>Ćirković es la miembro femenina más conocida de la red internacional de ladrones de joyas Pink Panthers. Solo operó en Grecia, donde fue arrestada y condenada dos veces por su participación en una serie de robos a joyerías. El primer arresto fue en 2006.</p>



<p>Fue arrestada por segunda vez en marzo de 2012. El 12 de julio de 2012, logró escapar con éxito de la prisión de Atenas. Para escapar a pie a su Serbia natal. Reunió a su equipo y el 26 de noviembre de 2012, volvió a cometer un segundo robo en Atenas. El 29 de noviembre de 2012, fue arrestada y condenada a 30 años de cárcel en la prisión de Corydallos, luego reducida a 12 años por buena conducta.</p>



<h2><strong>Isaac Del Bosque</strong> – EL PROCESO DE PLANEACIÓN DEL ATACANTE</h2>



<p><strong>Isaac del Bosque (Brecha)</strong> es un especialista en fallas de seguridad. Con...</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[
EXECUTIVE PROTECTION SUMMIT



El EP Summit nace en 2018 con base en la necesidad personal de sus fundadores de tener acceso a información y conocimiento que no estaba disponible libremente en México, lo cual da lugar al primer EP SUMMIT en el que se logró la participación de una de las más grandes autoridades de la psicología en situaciones difíciles el Tte. Cnel. Dave Grossman.



Sin embargo, decidimos hacerlo lo más grande posible, permitiendo que el costo de producción se dividiera entre más personas, lo que permitiría una mejor y más grande experiencia inmersiva completamente distinta a todo lo que existe en el medio de seguridad en el mundo.







Byron Rodgers – EXECUTIVE PROTECTION LIFESTYLE



Veterano de combate de los Marine Corps de los Estados Unidos que se ha convertido en un profesional de la seguridad privada.



Ha llevado a cabo con éxito operaciones de protección ejecutiva en más de 60 países y contando en el transcurso de la última década y ha trabajado constantemente en todos los grupos demográficos de clientes que la industria de la seguridad privada tiene para ofrecer.



Byron es el autor del libro “Finding Meaning After the Military” y una doble especialización en psicología con una maestría en Ciencias de la Psicología con especialización en Psicología Forense de la North Central University.



Como director ejecutivo de Bravo Research Group, su misión es la misma que siempre ha sido: “Dar a los clientes más de lo que pagan y establecer relaciones que durarán toda la vida”.



Byron cree que a través de la diligencia, la flexibilidad, la comunicación y el aprendizaje constante no hay obstáculo que él, su equipo y sus clientes no puedan superar para llegar a una fórmula que funcione de manera perfecta y específica para todos y cada uno de ellos a nivel individual. Con la valentía de un infante de marina y el refinamiento de un agente de protección ejecutivo corporativo, Byron Rodgers aporta una firmeza, delicadeza e inteligencia a la industria que sus clientes, compañeros de equipo y empleados valoran y aprecian.



Como protector tanto por naturaleza como por oficio, presenta un podcast de seguridad privada muy grande e influyente llamado “Executive Protection Lifestyle“, donde el lema es “la seguridad privada es más que un trabajo, es un estilo de vida”. A nivel individual, Byron dedicó su vida a la industria de la seguridad privada encontrando el amor y la pasión por sus clientes y lo que es raro entre los profesionales de cualquier vocación.









Olivera Ćirković – MIEMBRO DE LA BANDA DE LA PANTERA ROSA



Es escritora y pintora proveniente de Serbia, ex criminal convicta, ex jugadora de baloncesto profesional y administradora. Fue miembro de la red internacional de ladrones de joyas más conocida del mundo llamada Pink Panthers.



Ćirković es la miembro femenina más conocida de la red internacional de ladrones de joyas Pink Panthers. Solo operó en Grecia, donde fue arrestada y condenada dos veces por su participación en una serie de robos a joyerías. El primer arresto fue en 2006.



Fue arrestada por segunda vez en marzo de 2012. El 12 de julio de 2012, logró escapar con éxito de la prisión de Atenas. Para escapar a pie a su Serbia natal. Reunió a su equipo y el 26 de noviembre de 2012, volvió a cometer un segundo robo en Atenas. El 29 de noviembre de 2012, fue arrestada y condenada a 30 años de cárcel en la prisión de Corydallos, luego reducida a 12 años por buena conducta.



Isaac Del Bosque – EL PROCESO DE PLANEACIÓN DEL ATACANTE



Isaac del Bosque (Brecha) es un especialista en fallas de seguridad. Con...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.22 Experiencia EP SUMMIT 2021]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[
<h2><a href="https://epsummit.com.mx">EXECUTIVE PROTECTION SUMMIT</a></h2>



<p>El EP Summit nace en 2018 con base en la necesidad personal de sus fundadores de tener acceso a información y conocimiento que no estaba disponible libremente en México, lo cual da lugar al primer <strong>EP SUMMIT</strong> en el que se logró la participación de una de las más grandes autoridades de la psicología en situaciones difíciles el Tte. Cnel. Dave Grossman.</p>



<p>Sin embargo, decidimos hacerlo lo más grande posible, permitiendo que el costo de producción se dividiera entre más personas, lo que permitiría una mejor y más grande experiencia inmersiva completamente distinta a todo lo que existe en el medio de seguridad en el mundo.</p>



<p></p>



<h2><strong>Byron Rodgers</strong> – EXECUTIVE PROTECTION LIFESTYLE</h2>



<p>Veterano de combate de los Marine Corps de los Estados Unidos que se ha convertido en un profesional de la seguridad privada.</p>



<p>Ha llevado a cabo con éxito operaciones de protección ejecutiva en más de 60 países y contando en el transcurso de la última década y ha trabajado constantemente en todos los grupos demográficos de clientes que la industria de la seguridad privada tiene para ofrecer.</p>



<p>Byron es el autor del libro “Finding Meaning After the Military” y una doble especialización en psicología con una maestría en Ciencias de la Psicología con especialización en Psicología Forense de la North Central University.</p>



<p>Como director ejecutivo de Bravo Research Group, su misión es la misma que siempre ha sido: “Dar a los clientes más de lo que pagan y establecer relaciones que durarán toda la vida”.</p>



<p>Byron cree que a través de la diligencia, la flexibilidad, la comunicación y el aprendizaje constante no hay obstáculo que él, su equipo y sus clientes no puedan superar para llegar a una fórmula que funcione de manera perfecta y específica para todos y cada uno de ellos a nivel individual. Con la valentía de un infante de marina y el refinamiento de un agente de protección ejecutivo corporativo, Byron Rodgers aporta una firmeza, delicadeza e inteligencia a la industria que sus clientes, compañeros de equipo y empleados valoran y aprecian.</p>



<p>Como protector tanto por naturaleza como por oficio, presenta un podcast de seguridad privada muy grande e influyente llamado “<a href="https://executiveprotectionlifestyle.com/" target="_blank" rel="noreferrer noopener">Executive Protection Lifestyle</a>“, donde el lema es “la seguridad privada es más que un trabajo, es un estilo de vida”. A nivel individual, Byron dedicó su vida a la industria de la seguridad privada encontrando el amor y la pasión por sus clientes y lo que es raro entre los profesionales de cualquier vocación.</p>



<div class="wp-block-embed__wrapper">

</div>



<h2><strong>Olivera Ćirković</strong> – MIEMBRO DE LA BANDA DE LA PANTERA ROSA</h2>



<p>Es escritora y pintora proveniente de Serbia, ex criminal convicta, ex jugadora de baloncesto profesional y administradora. Fue miembro de la red internacional de ladrones de joyas más conocida del mundo llamada Pink Panthers.</p>



<p>Ćirković es la miembro femenina más conocida de la red internacional de ladrones de joyas Pink Panthers. Solo operó en Grecia, donde fue arrestada y condenada dos veces por su participación en una serie de robos a joyerías. El primer arresto fue en 2006.</p>



<p>Fue arrestada por segunda vez en marzo de 2012. El 12 de julio de 2012, logró escapar con éxito de la prisión de Atenas. Para escapar a pie a su Serbia natal. Reunió a su equipo y el 26 de noviembre de 2012, volvió a cometer un segundo robo en Atenas. El 29 de noviembre de 2012, fue arrestada y condenada a 30 años de cárcel en la prisión de Corydallos, luego reducida a 12 años por buena conducta.</p>



<h2><strong>Isaac Del Bosque</strong> – EL PROCESO DE PLANEACIÓN DEL ATACANTE</h2>



<p><strong>Isaac del Bosque (Brecha)</strong> es un especialista en fallas de seguridad. Con más de una década y media de experiencia en el ámbito de la seguridad gubernamental y privada, durante este tiempo se ha enfocado en documentar y estudiar las fallas de seguridad desde su origen, desarrollo, contexto y gestión.</p>



<p>Inició su carrera en el ejército mexicano, habiendo servido 10 años, participando y recibiendo adiestramiento en unidades de la <strong>Policía Militar, Guardias Presidenciales, Estado Mayor Presidencial, Fuerzas Especiales y en la Marina Armada de México</strong> como intercambio interinstitucional.</p>



<p>Durante este tiempo en las fuerzas armadas mexicanas, formó parte de los equipos de seguridad inmediata de varios presidentes, primeros ministros y funcionarios de primer nivel durante sus visitas diplomáticas a México, concluyendo su carrera militar como instructor en el <strong>Centro de Adiestramiento del Cuerpo de Guardias Presidenciales</strong>, siendo reconocido por este mismo cuerpo por destacarse en la impartición de la materia de <strong>Protección a Funcionarios</strong>.</p>



<p>Hoy en día, a la par de escribir su libro dedicado y especializado en fallas de seguridad, durante su tiempo en el sector privado, ha diseñado, coordinado y ejecutado exitosos planes de seguridad física y operaciones para empresas del sector minero, automotriz, industrial y transnacionales que han construido proyectos de energía renovable en las zonas más peligrosas de México como Sonora, Zacatecas, Chihuahua, Tamaulipas, Torreón, entre otros.</p>



<div class="wp-block-embed__wrapper">

</div>



<h2><strong>Jesús Jiménez Granados</strong>– DIRECTOR GENERAL DE CONTROL, VERIFICACIÓN Y SEGUIMIENTO DE LA CONASE</h2>



<p>El Lic. Jesús Jiménez Granados es el actual Director General de Control, Verificación y Seguimiento de la Coordinación Nacional Antisecuestros (CONASE) a cargo del Mtro. Víctor Hugo Enriquez.</p>



<p>El Lic. Jiménez Granados además se desempeñó como fiscal especial para la seguridad de las personas, y ha estado involucrado en un sinnúmero de casos exitosos en los cuales se han desmembrado bandas y condenado a numerosos secuestradores, entre ellos Los Canchola, Tinoco, Daniel Arizmendi, y Andrés Caletri. Entre muchos otros.</p>



<div class="wp-block-embed__wrapper">

</div>



<p></p>



<h2><strong>Brian Marren</strong></h2>



<h4>FOUNDER ARCADIA COGNERATI</h4>



<p>Brian es un profesional de seguridad de protección contra amenazas y experto en materia sobre reconocimiento y análisis de patrones de comportamiento humano. Ha pasado los últimos diecisiete años llevando a cabo operaciones de entrenamiento en todo Estados Unidos, Oriente Medio y Asia Central y Oriental. Brian es un profesional altamente experimentado y motivado que tiene la capacidad de adaptarse a cualquier entorno, ya sea en el campo de batalla, en un aula o en una sala de juntas. </p>



<p>Mientras estaba en el Cuerpo de Marines, Brian sirvió como Scout/Francotirador con múltiples despliegues de combate en la provincia de Al Anbar de Irak durante el apogeo de las operaciones de contrainsurgencia. Como líder del equipo, dirigió con éxito cientos de misiones de combate y entrenamiento. Durante este tiempo, Brian fue promovido meritoriamente por delante de sus compañeros en tres ocasiones separadas debido a su capacidad de liderazgo y profesionalismo general. </p>



<p>Después de ser dado de baja honorablemente del Cuerpo de Marines, Brian fue contratado por Cubic Applications para ser analista de tácticas en el recién creado Entrenador Inmersivo de Infantería (IIT) a bordo del Campamento Base del Cuerpo de Marines Pendleton. Durante su tiempo en el IIT Brian entrenó y asesoró a miles de marines sobre cómo tomar mejores decisiones tácticas durante ejercicios de entrenamiento de fuego vivo altamente complejos y caóticos. Bajo su guía, miles de marines se volvieron más adaptables y mejores en la toma de sentido durante situaciones altamente estresantes. Mientras trabajaba como instructor, Brian ayudó con una serie de estudios científicos realizados por la Oficina de Investigación Naval (ONR) y Ciencias e Ingeniería del Pacífico (PSE) con el fin de ayudar a determinar la eficacia del Entrenador Inmersivo de Infantería y el programa “Combat Hunter” del Cuerpo de Marines. </p>



<p>Brian trabajó dentro del programa de Protección Ejecutiva del Departamento de Estado de los Estados Unidos. Durante este tiempo, fue responsable de proteger personalmente a personas del gobierno estadounidense en múltiples entornos de alto riesgo, incluyendo Irak y Afganistán liderando equipos pequeños en operativos de protección altamente sensibles. </p>



<p></p>



<h2><strong>Greg Williams</strong> – FOUNDER ARCADIA COGNERATI</h2>



<p><strong>Greg Williams</strong> es el ex Director de Reconocimiento &amp; Análisis de Patrones de Comportamiento Humano / Guerra Irregular para Orbis Operations en McLean, Virginia. Antes de eso, Greg fue Director de Human Behavior Pattern Recognition &amp; Analysis / Irregular Warfare for Cubic Applications en San Diego, California EE. UU. </p>



<p>Greg tiene top secret clearance del Departamento de Defensa de los Estados Unidos (DoD) y ha trabajado como experto en la materia, contratista o consultor para muchas agencias de defensa de los Estados Unidos, incluyendo el Instituto Potomac de Estudios de Políticas, el Centro para Amenazas y Oportunidades Emergentes (CETO), el Comando de Fuerzas Conjuntas (JFCOM) y el Grupo de Entrenamiento de Operaciones Especiales del Cuerpo de Marines de los Estados Unidos (SOTG), por nombrar algunos. </p>



<p>Greg ha entrenado a todas las fuerzas militares “tier one” en los Estados Unidos y gran parte del mundo. Entre otros, ha entrenado a la DEA, FBI, ATF, CIA, DIA y el Departamento de Seguridad Nacional de los Estados Unidos, la Patrulla Fronteriza de los Estados Unidos, la Unidad Táctica de la Patrulla Fronteriza de los Estados Unidos (BORTAC), el equipo de Búsqueda, Trauma y Rescate de la Patrulla Fronteriza de los Estados Unidos (BORSTAR), el Servicio de Inmigración y Control de Aduanas de Estados Unidos (ICE) y muchas otras agencias encargadas de la protección de los ciudadanos estadounidenses dentro y fuera del país. </p>



<p>Greg creó el Combat Profiling y el Programa de Instrucción de Perfiles de Combate (PDI) y el Exitoso Programa de Instrucción (PDI) de Cazadores fronterizos (USJFCOMs). Greg Williams fue el arquitecto del exitoso programa Combat Hunter del Cuerpo de Marines de los Estados Unidos bajo las órdenes del Genral James Mattis, quien se refirió a él como un “Tesoro Nacional”. Además, creó el programa de instrucción (PDI) combat hunter; Greg Williams fue fundamental en el diseño y perfeccionamiento de los programas “lioness” y profesionales de impartición del orden de los USMCs para zonas de combate. </p>



<p></p>



<h2><strong>Ivan Ivanovich</strong> CEO – AGS GROUP</h2>



<p>Autor del libro “Protección Ejecutiva en el siglo XXI, La Nueva doctrina”</p>



<p>De 1991 a 1992 durante la guerra en la ex Yugoslavia participó en la creación y posteriormente dirigió uno de los primeros centros privados de capacitación en defensa y protección de dicho país. Asimismo, organizó y dirigió exitosos operativos de protección a ejecutivos en condiciones de alto riesgo en Serbia, Bosnia, Macedonia e Italia. En México, desde el año 2000, se dedicó a la capacitación en protección a ejecutivos para diversas empresas nacionales e internacionales. En el año 2004 fundó AGS Group, firma dedicada a prestar servicios de protección ejecutiva.</p>



<p>Es conferencista internacional y autor de varios artículos sobre protección a ejecutivos.</p>



<p>Desde que llegó a México, su objetivo principal fue contribuir en el proceso de cambio de paradigma en protección a ejecutivos de un enfoque reactivo, basado en uso de armas y otras medidas semejantes, a un sistema basado en la prevención, discreción y evasión de riesgos. Ha reforzado la idea de que el arma de fuego no es la herramienta más importante.</p>



<p>En el 2017 es considerado dentro de los 100 profesionales más influyentes de la Seguridad privada en México por la revista Seguridad en América.</p>



<p>En el año 2020 lanza su libro “Protección Ejecutiva en el siglo XXI, La Nueva doctrina” que llegó en el primer lugar de ventas en Amazon en la categoría “Gestión de Empresas”.</p>



<p></p>



<h2><strong>Christian West</strong> – FOUNDER OF AS SOLUTION</h2>



<p><strong>Christian West</strong> decidió fundar AS Solution, una de las 5 empresas de proteccion ejecutiva más importantes del mundo, porque no pudo encontrar otra para la que quisiera trabajar: algo que reemplazara la seguridad estándar con la dedicación a mantener a los clientes seguros, pero además de felices y productivos, todo basado en un conocimiento sólido de la cultura corporativa y las preferencias personales del director.</p>



<p>Christian, un profesional práctico que lidera desde el frente, ha desarrollado y dirigido programas de protección en más de 170 países durante más de 25 años. Ha trabajado en todas las áreas de protección, desde encubiertas hasta de alto riesgo, gubernamentales, corporativas, celebridades y de alto valor; ha asesorado a gobiernos sobre seguridad marítima, grandes eventos y protección de infraestructura crítica.</p>



<p>Se ha desempeñado como agente de protección cercana, líder de equipo, especialista en EP, gerente de EP y consultor de alto nivel para muchas compañías Fortune 500 y también ha dirigido esfuerzos de seguridad para giras mundiales de artistas importantes y la OPI más grande del mundo. Además de sus continuos esfuerzos por profesionalizar la industria de EP a través de puestos de liderazgo en ASIS y el IPSB, Christian es un entrenador de EP y asesor de seguridad muy solicitado en Europa y Estados Unidos.</p>



<p>Christian es un bloguero activo que ha escrito decenas de blogs sobre protección ejecutiva y es coautor de dos libros exitosos sobre protección ejecutiva:  Corporate Executive Protection: An Introduction for Corporations and Security Professionals (2016) and Public figures, Private Lives: An Introduction to Protective Security for High Net Worth Individuals and Family Offices (2018). En 2017 fundó Asgaard Technologies para llevar ProtectionManager al mercado; ProtectionManager es la primera suite de aplicaciones del mundo diseñada exclusivamente para la industria de protección ejecutiva.</p>



<p>Christian es el fundador y director ejecutivo de AS Solution, la cual fue uno de los principales proveedores mundiales de protección ejecutiva y servicios de transporte seguro. Desde su inicio en 2003, AS Solution se convirtió en un grupo de empresas con más de 600 empleados y 14 oficinas en todo el mundo hasta su adquisición por parte de Allied Universal.</p>



<h2><a href="https://epbox.io/2021/09/27/ep-19-osint-en-la-proteccion-ejecutiva/"><strong>Amaury Fierro</strong> – Fundador y Director General de IntelStrat</a></h2>



<p>Fundador y Director General de IntelStrat empresa mexicana de inteligencia, la cual opera las marcas OSINT Latinoamérica (capacitación en inteligencia y ciberseguridad), Azikah (consultoría en inteligencia) y espacio.global (capacitación en estrategia y estudios internacionales). </p>



<p>Es Maestro en inteligencia y seguridad internacional por King’s College London, Licenciado en relaciones internacionales por la Universidad de las Américas Puebla, y tiene la especialidad en anti y contraterrorismo en el Instituto Internacional de Administración de Galilea, en Israel; ha sido analista de inteligencia en la International Association of Airport and Seaport Police, en Estados Unidos, en OS2 Solutions, consultoría de inteligencia militar en Reino Unido, y en Grupo Atalaya, empresa mexicana de análisis de riesgo.      </p>



<p>Ha impartido cursos y conferencias sobre inteligencia, terrorismo y ciberseguridad en múltiples instituciones, incluyendo la Escuela Militar de Inteligencia, Escuela de Inteligencia para la Seguridad Nacional, Secretaría de Marina, Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública, Universidad Nacional Autónoma de México, Sistema de Desarrollo Policial, Universidad Autónoma del Estado de México, entre muchas otras. También ha sido conferencista invitado para temas de seguridad en congresos nacionales e internacionales como la Semana Nacional de Ciberseguridad, B-Sides, Security Week Latam, OSMOSIS y SEC/REV. Autor de MINERVA, un marco de referencia para la integración de inteligencia cibernética en las organizaciones.</p>



<p>Es miembro de la Academia Mexicana de Derecho Internacional, y entre otros reconocimientos, ha sido Becario Chevening, Delegado Juvenil de México ante la Asamblea General de la ONU, Premio Nacional de Oratoria, y Premio Nacional de Ensayo Político.</p>



<p></p>



<p><a href="https://www.instagram.com/epboxpodcast?r=nametag">Síguenos en Instagram</a></p>
]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/0a206f10-5200-4e2d-9453-04b6578a1d80-EP-22-Ep-summit.mp3" length="118941543"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[
EXECUTIVE PROTECTION SUMMIT



El EP Summit nace en 2018 con base en la necesidad personal de sus fundadores de tener acceso a información y conocimiento que no estaba disponible libremente en México, lo cual da lugar al primer EP SUMMIT en el que se logró la participación de una de las más grandes autoridades de la psicología en situaciones difíciles el Tte. Cnel. Dave Grossman.



Sin embargo, decidimos hacerlo lo más grande posible, permitiendo que el costo de producción se dividiera entre más personas, lo que permitiría una mejor y más grande experiencia inmersiva completamente distinta a todo lo que existe en el medio de seguridad en el mundo.







Byron Rodgers – EXECUTIVE PROTECTION LIFESTYLE



Veterano de combate de los Marine Corps de los Estados Unidos que se ha convertido en un profesional de la seguridad privada.



Ha llevado a cabo con éxito operaciones de protección ejecutiva en más de 60 países y contando en el transcurso de la última década y ha trabajado constantemente en todos los grupos demográficos de clientes que la industria de la seguridad privada tiene para ofrecer.



Byron es el autor del libro “Finding Meaning After the Military” y una doble especialización en psicología con una maestría en Ciencias de la Psicología con especialización en Psicología Forense de la North Central University.



Como director ejecutivo de Bravo Research Group, su misión es la misma que siempre ha sido: “Dar a los clientes más de lo que pagan y establecer relaciones que durarán toda la vida”.



Byron cree que a través de la diligencia, la flexibilidad, la comunicación y el aprendizaje constante no hay obstáculo que él, su equipo y sus clientes no puedan superar para llegar a una fórmula que funcione de manera perfecta y específica para todos y cada uno de ellos a nivel individual. Con la valentía de un infante de marina y el refinamiento de un agente de protección ejecutivo corporativo, Byron Rodgers aporta una firmeza, delicadeza e inteligencia a la industria que sus clientes, compañeros de equipo y empleados valoran y aprecian.



Como protector tanto por naturaleza como por oficio, presenta un podcast de seguridad privada muy grande e influyente llamado “Executive Protection Lifestyle“, donde el lema es “la seguridad privada es más que un trabajo, es un estilo de vida”. A nivel individual, Byron dedicó su vida a la industria de la seguridad privada encontrando el amor y la pasión por sus clientes y lo que es raro entre los profesionales de cualquier vocación.









Olivera Ćirković – MIEMBRO DE LA BANDA DE LA PANTERA ROSA



Es escritora y pintora proveniente de Serbia, ex criminal convicta, ex jugadora de baloncesto profesional y administradora. Fue miembro de la red internacional de ladrones de joyas más conocida del mundo llamada Pink Panthers.



Ćirković es la miembro femenina más conocida de la red internacional de ladrones de joyas Pink Panthers. Solo operó en Grecia, donde fue arrestada y condenada dos veces por su participación en una serie de robos a joyerías. El primer arresto fue en 2006.



Fue arrestada por segunda vez en marzo de 2012. El 12 de julio de 2012, logró escapar con éxito de la prisión de Atenas. Para escapar a pie a su Serbia natal. Reunió a su equipo y el 26 de noviembre de 2012, volvió a cometer un segundo robo en Atenas. El 29 de noviembre de 2012, fue arrestada y condenada a 30 años de cárcel en la prisión de Corydallos, luego reducida a 12 años por buena conducta.



Isaac Del Bosque – EL PROCESO DE PLANEACIÓN DEL ATACANTE



Isaac del Bosque (Brecha) es un especialista en fallas de seguridad. Con...]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/a30a6d79-afc5-46b8-9677-1e385f7b093c-14.jpg"></itunes:image>
                                                                            <itunes:duration>00:49:33</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.21 Entrenamiento con Armas de Fuego]]>
                </title>
                <pubDate>Mon, 11 Oct 2021 00:48:06 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep21-entrenamiento-con-armas-de-fuego</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep21-entrenamiento-con-armas-de-fuego</link>
                                <description>
                                            <![CDATA[
<div class="wp-block-group"><div class="wp-block-group__inner-container">
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Invitado: <a href="https://luduspmc.com">Cristian Jiménez </a></p>



<p><a href="mailto:cristian.r.jimenez@gmail.com">cristian.r.jimenez@gmail.com</a> </p>



<p>Se desempeña como instructor de tiro desde 2009, desde entonces ha impartido cursos y talleres de materias relacionadas con tiro defensivo, deportivo y policial en México, Argentina, Perú, Colombia y Costa Rica. Realizó cursos de tiro en academias de Estados Unidos, Costa Rica, Colombia, Guatemala y México y es estudioso del uso de la legítima defensa en protección personal y la protección de casa-habitación.</p>



<p>Es miembro de la International Law Enforcement Educators and Trainers Association (ILEETA), de la International Defense Pistol Association (IDPA), de la International Practical Shooting Confederation (IPSC) y de la Federación Mexicana de Tiro (FEMETI). </p>



<p>Como Instructor de tiro está certificado por I.C.E. Training para impartir el programa “Intuitive Focus Shooting” desde 2015. Ese mismo año el Estado Mayor Presidencial lo invitó a colaborar en el en entrenamiento de su equipo de tiro alto rendimiento y la Secretaría de la Defensa Nacional avaló su trayectoria como Instructor de Tiro al contratarlo de forma permanente y distinguirlo como el único civil que hasta la fecha ha entrenado a personal de Fuerzas Especiales en técnicas de tiro.</p>



<p>Escribe en distintas plataformas impresas y redes sociales sobre técnicas de tiro y mentalidad del tirador defensivo y deportivo. Con frecuencia es consultado por distintos medios de comunicación (MVS Televisión, El Universal, Diario 24 horas, El Financiero) como experto en armas y entrenamiento de tiro.</p>
</div></div>
</div></div>



<p><strong>En el tiro de armas no se trata sólo del FUEGO, sino de un estudio complejo de conductas humanas, mecánica, fisiología e incluso psicología.</strong></p>



<div class="wp-block-embed__wrapper">
<blockquote class="instagram-media" style="background:#FFF;border:0;margin:1px;max-width:658px;min-width:326px;padding:0;width:99.375%;"><div style="padding:16px;"> <a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"> </a><div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"> </a><div style="background-color:#F4F4F4;height:40px;margin-right:14px;width:40px;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"> </a><div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"> </a><div style="background-color:#F4F4F4;height:14px;margin-bottom:6px;width:100px;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed..."></a></div></div></div></blockquote></div>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[


Invitado: Cristian Jiménez 



cristian.r.jimenez@gmail.com 



Se desempeña como instructor de tiro desde 2009, desde entonces ha impartido cursos y talleres de materias relacionadas con tiro defensivo, deportivo y policial en México, Argentina, Perú, Colombia y Costa Rica. Realizó cursos de tiro en academias de Estados Unidos, Costa Rica, Colombia, Guatemala y México y es estudioso del uso de la legítima defensa en protección personal y la protección de casa-habitación.



Es miembro de la International Law Enforcement Educators and Trainers Association (ILEETA), de la International Defense Pistol Association (IDPA), de la International Practical Shooting Confederation (IPSC) y de la Federación Mexicana de Tiro (FEMETI). 



Como Instructor de tiro está certificado por I.C.E. Training para impartir el programa “Intuitive Focus Shooting” desde 2015. Ese mismo año el Estado Mayor Presidencial lo invitó a colaborar en el en entrenamiento de su equipo de tiro alto rendimiento y la Secretaría de la Defensa Nacional avaló su trayectoria como Instructor de Tiro al contratarlo de forma permanente y distinguirlo como el único civil que hasta la fecha ha entrenado a personal de Fuerzas Especiales en técnicas de tiro.



Escribe en distintas plataformas impresas y redes sociales sobre técnicas de tiro y mentalidad del tirador defensivo y deportivo. Con frecuencia es consultado por distintos medios de comunicación (MVS Televisión, El Universal, Diario 24 horas, El Financiero) como experto en armas y entrenamiento de tiro.





En el tiro de armas no se trata sólo del FUEGO, sino de un estudio complejo de conductas humanas, mecánica, fisiología e incluso psicología.




     ]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.21 Entrenamiento con Armas de Fuego]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[
<div class="wp-block-group"><div class="wp-block-group__inner-container">
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Invitado: <a href="https://luduspmc.com">Cristian Jiménez </a></p>



<p><a href="mailto:cristian.r.jimenez@gmail.com">cristian.r.jimenez@gmail.com</a> </p>



<p>Se desempeña como instructor de tiro desde 2009, desde entonces ha impartido cursos y talleres de materias relacionadas con tiro defensivo, deportivo y policial en México, Argentina, Perú, Colombia y Costa Rica. Realizó cursos de tiro en academias de Estados Unidos, Costa Rica, Colombia, Guatemala y México y es estudioso del uso de la legítima defensa en protección personal y la protección de casa-habitación.</p>



<p>Es miembro de la International Law Enforcement Educators and Trainers Association (ILEETA), de la International Defense Pistol Association (IDPA), de la International Practical Shooting Confederation (IPSC) y de la Federación Mexicana de Tiro (FEMETI). </p>



<p>Como Instructor de tiro está certificado por I.C.E. Training para impartir el programa “Intuitive Focus Shooting” desde 2015. Ese mismo año el Estado Mayor Presidencial lo invitó a colaborar en el en entrenamiento de su equipo de tiro alto rendimiento y la Secretaría de la Defensa Nacional avaló su trayectoria como Instructor de Tiro al contratarlo de forma permanente y distinguirlo como el único civil que hasta la fecha ha entrenado a personal de Fuerzas Especiales en técnicas de tiro.</p>



<p>Escribe en distintas plataformas impresas y redes sociales sobre técnicas de tiro y mentalidad del tirador defensivo y deportivo. Con frecuencia es consultado por distintos medios de comunicación (MVS Televisión, El Universal, Diario 24 horas, El Financiero) como experto en armas y entrenamiento de tiro.</p>
</div></div>
</div></div>



<p><strong>En el tiro de armas no se trata sólo del FUEGO, sino de un estudio complejo de conductas humanas, mecánica, fisiología e incluso psicología.</strong></p>



<div class="wp-block-embed__wrapper">
<blockquote class="instagram-media" style="background:#FFF;border:0;margin:1px;max-width:658px;min-width:326px;padding:0;width:99.375%;"><div style="padding:16px;"> <a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"> </a><div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"> </a><div style="background-color:#F4F4F4;height:40px;margin-right:14px;width:40px;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"> </a><div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"> </a><div style="background-color:#F4F4F4;height:14px;margin-bottom:6px;width:100px;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"> </a><div style="background-color:#F4F4F4;height:14px;width:60px;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a><div style="padding:19% 0;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"> </a><div style="height:50px;margin:0 auto 12px;width:50px;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a><div style="padding-top:8px;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"> </a><div style="color:#3897f0;font-family:Arial, sans-serif;font-size:14px;font-style:normal;line-height:18px;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener">View this post on Instagram</a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a><div style="padding:12.5% 0;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"> </a><div style="margin-bottom:14px;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a><div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"> </a><div style="background-color:#F4F4F4;height:12.5px;width:12.5px;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"> </a><div style="background-color:#F4F4F4;height:12.5px;width:12.5px;margin-right:14px;margin-left:2px;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"> </a><div style="background-color:#F4F4F4;height:12.5px;width:12.5px;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a><div style="margin-left:8px;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"> </a><div style="background-color:#F4F4F4;height:20px;width:20px;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"> </a><div style="width:0;height:0;border-top:2px solid transparent;border-left:6px solid #f4f4f4;border-bottom:2px solid transparent;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a><div style="margin-left:auto;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"> </a><div style="width:0px;border-top:8px solid #F4F4F4;border-right:8px solid transparent;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"> </a><div style="background-color:#F4F4F4;height:12px;width:16px;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"> </a><div style="width:0;height:0;border-top:8px solid #F4F4F4;border-left:8px solid transparent;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"> </a><div style="margin-bottom:24px;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"> </a><div style="background-color:#F4F4F4;height:14px;margin-bottom:6px;width:224px;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"> </a><div style="background-color:#F4F4F4;height:14px;width:144px;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a></div><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="background:#FFFFFF;line-height:0;padding:0 0;text-align:center;text-decoration:none;width:100%;" target="_blank" rel="noreferrer noopener"></a><p style="color:#c9c8cd;font-family:Arial, sans-serif;font-size:14px;line-height:17px;margin-bottom:0;margin-top:8px;padding:8px 0 7px;text-align:center;white-space:nowrap;"><a href="https://www.instagram.com/p/CUfVKRZldTb/?utm_source=ig_embed&amp;utm_campaign=loading" style="color:#c9c8cd;font-family:Arial, sans-serif;font-size:14px;font-style:normal;font-weight:normal;line-height:17px;text-decoration:none;" target="_blank" rel="noreferrer noopener">A post shared by CombatMF (@combatmf)</a></p></div></blockquote>
</div>



<p>¿Mal instructor de tiro?</p>



<p>Hay que entender que este instructor viene de la escuela de tiro de inicios de los 2000, donde la enseñanza era improvisada en temas de andragogía y pedagogía. Se venía de la escuela del grito y de la inoculación de estrés.</p>



<p>Existían y existen instructores que se basan en el <em>Been there done that, </em>donde no aceptan una opinión o experiencia ajena que los haga dudar de sus propios saberes; se niegan a aprender por miedo a cambiar los paradigmas que ellos mismos han creado y donde se sienten cómodos.</p>



<p><strong> Para la instrucción de tiro es importe que se aprenda a cuestionarse a uno mismo</strong></p>



<p>Lamentablemente, un gran número de instructores de tiro hablan de sus experiencias y las universalizamos como una verdad.  </p>



<p>Sin contar que la instrucción en tiro se mide muy mal ya que no existen mediciones vienen de anécdotas y no de ciencia. No se busca a los mejores instructores, sino con los mejor me siento. </p>



<p><strong>¿Qué buscar en una instrucción de tiro?</strong></p>



<ul><li>Instructores que te reten a aprender más</li><li>Alguien que encuentre una solución sencilla que haga sentido</li><li>Cuestionar la información – preguntar por qué</li></ul>



<p>El problema es cuando un instructor basa todas sus enseñanzas en una historia de guerra. </p>



<p><strong>El manejo de las armas de fuego es un arte marcial</strong></p>



<p>De esta manera, no existe curso de ocho horas que te enseñe un arte marcial, ni con 7 distintos cursos de 7 horas. </p>



<p>Asimismo, los instructores tienen la obligación de ser honestos con ellos mismos: tienen que darse cuenta de sus capacidades a pesar de que eso implique vender menos.</p>



<p>Hay que pensar que, aunque los instructores dependan de un ingreso, de la enseñanza que hagan dependerán otras personas y sus familias. Es la responsabilidad de los instructores una mala capacitación.</p>



<p></p>



<p class="has-medium-font-size">Recomendaciones:</p>



<ul><li>Teoría del pensamiento crítico –  Carlos Sais</li></ul>



<p class="has-medium-font-size"><a href="https://www.instagram.com/epboxpodcast?r=nametag">Síguenos en Instagram</a></p>
]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/6c83ecc4-68d5-4d01-a2c8-c676f99f7221-Ep.21-CristianJ.mp3" length="212086524"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[


Invitado: Cristian Jiménez 



cristian.r.jimenez@gmail.com 



Se desempeña como instructor de tiro desde 2009, desde entonces ha impartido cursos y talleres de materias relacionadas con tiro defensivo, deportivo y policial en México, Argentina, Perú, Colombia y Costa Rica. Realizó cursos de tiro en academias de Estados Unidos, Costa Rica, Colombia, Guatemala y México y es estudioso del uso de la legítima defensa en protección personal y la protección de casa-habitación.



Es miembro de la International Law Enforcement Educators and Trainers Association (ILEETA), de la International Defense Pistol Association (IDPA), de la International Practical Shooting Confederation (IPSC) y de la Federación Mexicana de Tiro (FEMETI). 



Como Instructor de tiro está certificado por I.C.E. Training para impartir el programa “Intuitive Focus Shooting” desde 2015. Ese mismo año el Estado Mayor Presidencial lo invitó a colaborar en el en entrenamiento de su equipo de tiro alto rendimiento y la Secretaría de la Defensa Nacional avaló su trayectoria como Instructor de Tiro al contratarlo de forma permanente y distinguirlo como el único civil que hasta la fecha ha entrenado a personal de Fuerzas Especiales en técnicas de tiro.



Escribe en distintas plataformas impresas y redes sociales sobre técnicas de tiro y mentalidad del tirador defensivo y deportivo. Con frecuencia es consultado por distintos medios de comunicación (MVS Televisión, El Universal, Diario 24 horas, El Financiero) como experto en armas y entrenamiento de tiro.





En el tiro de armas no se trata sólo del FUEGO, sino de un estudio complejo de conductas humanas, mecánica, fisiología e incluso psicología.




     ]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/a76d95e9-19b9-45a4-be23-f07395ebf7fa-20.jpg"></itunes:image>
                                                                            <itunes:duration>01:28:21</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.20 Elementos indispensables de la Protección Ejecutiva]]>
                </title>
                <pubDate>Mon, 04 Oct 2021 05:29:02 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep20-elementos-indispensables-de-la-proteccion-ejecutiva</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep20-elementos-indispensables-de-la-proteccion-ejecutiva</link>
                                <description>
                                            <![CDATA[
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Invitado: <a href="https://www.linkedin.com/in/joegehr/">Joe Gehr</a></p>



<p>Emprendedor y fundador de <a href="https://www.securitymagazine.com/authors/2413-joe-gehr">Technon LLC – Strategic Security Consulting</a> en Miami desde el 2006. </p>



<p>Joe es un profesional reconocido en los campos de seguridad y protección; tiene más de 25 años de experiencia en estos campos, incluyendo 10 años de trabajo en el campo de la seguridad en Israel – donde es un veterano del establecimiento de seguridad del estado (campo de Inteligencia) y un ex -oficial de las Fuerzas de Defensa Israelies (IDF). </p>



<p>Joe es un consultor internacional con amplia experiencia de asesoría a gobiernos, NGOs y empresas en los campos de seguridad, protección, inteligencia y contra-terrorismo. </p>



<p>Asimismo, ha sido comentarista invitado para temas de seguridad, terrorismo y Medio Oriente en varios canales de noticias internacionales incluyendo: CNN, FOX, CBS, NCB, UNIVISION, TELEMUNDO, RTL, CARACOL y otros.</p>
</div></div>



<p class="has-medium-font-size"><strong>Protección Ejecutiva Proactiva</strong></p>



<p class="has-text-align-right"><em>El final de un hecho comienza con un pensamiento </em></p>



<p>En la Proteccción Ejecutiva es necesario contar con toda la información que me haga entender los riesgos de mi protegido. </p>



<p>Hay que contestar las preguntas base:</p>



<ul><li>¿Quién es el protegido?</li><li>¿Por qué necesita protección?</li><li>¿Protección ante qué?</li><li>¿Quiénes son los potenciales enemigos de mi protegido?</li><li>¿Por qué buscan a mi protegido?</li><li>¿Qué quieren de él?</li><li>¿Lo quieren sólo a él o a otros ejecutivos?</li></ul>



<p>Asimismo, es necesario entender que existe un límite de recursos como individuos; una vez entendido las limitantes, será necesario empezar la estrategia de protección tomando como base las preguntas base de un análisis de riesgo.</p>



<p class="has-medium-font-size"><strong>Importante: ir de lo Macro a lo Micro</strong></p>



<img width="1024" height="576" src="https://epbox.io/wp-content/uploads/2021/09/macrotecnicas-de-seguridad-1024x576.png" alt="" class="wp-image-3597" />



<p>Empezar una especie de <em>zoom in </em>del protegido; partir de una visión general para llegar una particular. Averiguar cuáles son los riesgos de la zona alrededor del protegido. </p>



<p>¿Qué pasa en el continente, en el país y en la ciudad en la que vive o a la que va a viajar mi protegido?  </p>



<p>Al responder estas preguntas remanentes hay que volver a hacer zoom in y preguntarnos de nuevo:</p>



<ul><li>¿Qué tipo de regímenes hay?</li><li>¿Hay grupos separatistas</li><li>¿Hay desastres naturales? </li><li>¿Hay inestabilidad política?</li></ul>



<p></p>



<p>Al responderlas hay que reiterar el <em>zoom in</em> y empezar nuestro archivo operacional donde respondamos preguntas como: ¿cuál es el número correspondiente al 911 en cierta ciudad o país? ¿dónde quedan los hospitales más cercanos?</p>



<p><strong>¿Qué hacer si es Solo Practioner? </strong></p>



<ul><li>Empezar a definir estrategias microtácticas y macrotácticas</li></ul>



<ul><li>Establecer vínculo o contacto con personas del lugar</li></ul>



<p></p>



<p><strong>¿Cómo se puede integran un solo practitioner a un equipo?</strong></p>



<p></p>



<p>Ser una pieza de apoyo del del equipo de seguridad. Tener distintos esquemas de seguridad puede ser contraproducente. </p>



<p></p>



<p class="has-medium-font-size">Recomendaciones: </p>



<ul><li>El arte de la guerra – Sun Tzu</li><li>Los cinco anillos – Miyamoto Musashi</li><li>Unbeatable Mind – Mark Divine</li><li>Let Every Breath – Vladimir Vasiliev</li><li>Breathing for Warriors – Dr. Belisa Vranich</li></ul>



<p class="has-medium-font-size"><a href="https://www.instagram.com/epboxpodcast?r=nametag">Síguenos en Instag...</a></p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[

Invitado: Joe Gehr



Emprendedor y fundador de Technon LLC – Strategic Security Consulting en Miami desde el 2006. 



Joe es un profesional reconocido en los campos de seguridad y protección; tiene más de 25 años de experiencia en estos campos, incluyendo 10 años de trabajo en el campo de la seguridad en Israel – donde es un veterano del establecimiento de seguridad del estado (campo de Inteligencia) y un ex -oficial de las Fuerzas de Defensa Israelies (IDF). 



Joe es un consultor internacional con amplia experiencia de asesoría a gobiernos, NGOs y empresas en los campos de seguridad, protección, inteligencia y contra-terrorismo. 



Asimismo, ha sido comentarista invitado para temas de seguridad, terrorismo y Medio Oriente en varios canales de noticias internacionales incluyendo: CNN, FOX, CBS, NCB, UNIVISION, TELEMUNDO, RTL, CARACOL y otros.




Protección Ejecutiva Proactiva



El final de un hecho comienza con un pensamiento 



En la Proteccción Ejecutiva es necesario contar con toda la información que me haga entender los riesgos de mi protegido. 



Hay que contestar las preguntas base:



¿Quién es el protegido?¿Por qué necesita protección?¿Protección ante qué?¿Quiénes son los potenciales enemigos de mi protegido?¿Por qué buscan a mi protegido?¿Qué quieren de él?¿Lo quieren sólo a él o a otros ejecutivos?



Asimismo, es necesario entender que existe un límite de recursos como individuos; una vez entendido las limitantes, será necesario empezar la estrategia de protección tomando como base las preguntas base de un análisis de riesgo.



Importante: ir de lo Macro a lo Micro







Empezar una especie de zoom in del protegido; partir de una visión general para llegar una particular. Averiguar cuáles son los riesgos de la zona alrededor del protegido. 



¿Qué pasa en el continente, en el país y en la ciudad en la que vive o a la que va a viajar mi protegido?  



Al responder estas preguntas remanentes hay que volver a hacer zoom in y preguntarnos de nuevo:



¿Qué tipo de regímenes hay?¿Hay grupos separatistas¿Hay desastres naturales? ¿Hay inestabilidad política?







Al responderlas hay que reiterar el zoom in y empezar nuestro archivo operacional donde respondamos preguntas como: ¿cuál es el número correspondiente al 911 en cierta ciudad o país? ¿dónde quedan los hospitales más cercanos?



¿Qué hacer si es Solo Practioner? 



Empezar a definir estrategias microtácticas y macrotácticas



Establecer vínculo o contacto con personas del lugar







¿Cómo se puede integran un solo practitioner a un equipo?







Ser una pieza de apoyo del del equipo de seguridad. Tener distintos esquemas de seguridad puede ser contraproducente. 







Recomendaciones: 



El arte de la guerra – Sun TzuLos cinco anillos – Miyamoto MusashiUnbeatable Mind – Mark DivineLet Every Breath – Vladimir VasilievBreathing for Warriors – Dr. Belisa Vranich



Síguenos en Instag...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.20 Elementos indispensables de la Protección Ejecutiva]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Invitado: <a href="https://www.linkedin.com/in/joegehr/">Joe Gehr</a></p>



<p>Emprendedor y fundador de <a href="https://www.securitymagazine.com/authors/2413-joe-gehr">Technon LLC – Strategic Security Consulting</a> en Miami desde el 2006. </p>



<p>Joe es un profesional reconocido en los campos de seguridad y protección; tiene más de 25 años de experiencia en estos campos, incluyendo 10 años de trabajo en el campo de la seguridad en Israel – donde es un veterano del establecimiento de seguridad del estado (campo de Inteligencia) y un ex -oficial de las Fuerzas de Defensa Israelies (IDF). </p>



<p>Joe es un consultor internacional con amplia experiencia de asesoría a gobiernos, NGOs y empresas en los campos de seguridad, protección, inteligencia y contra-terrorismo. </p>



<p>Asimismo, ha sido comentarista invitado para temas de seguridad, terrorismo y Medio Oriente en varios canales de noticias internacionales incluyendo: CNN, FOX, CBS, NCB, UNIVISION, TELEMUNDO, RTL, CARACOL y otros.</p>
</div></div>



<p class="has-medium-font-size"><strong>Protección Ejecutiva Proactiva</strong></p>



<p class="has-text-align-right"><em>El final de un hecho comienza con un pensamiento </em></p>



<p>En la Proteccción Ejecutiva es necesario contar con toda la información que me haga entender los riesgos de mi protegido. </p>



<p>Hay que contestar las preguntas base:</p>



<ul><li>¿Quién es el protegido?</li><li>¿Por qué necesita protección?</li><li>¿Protección ante qué?</li><li>¿Quiénes son los potenciales enemigos de mi protegido?</li><li>¿Por qué buscan a mi protegido?</li><li>¿Qué quieren de él?</li><li>¿Lo quieren sólo a él o a otros ejecutivos?</li></ul>



<p>Asimismo, es necesario entender que existe un límite de recursos como individuos; una vez entendido las limitantes, será necesario empezar la estrategia de protección tomando como base las preguntas base de un análisis de riesgo.</p>



<p class="has-medium-font-size"><strong>Importante: ir de lo Macro a lo Micro</strong></p>



<img width="1024" height="576" src="https://epbox.io/wp-content/uploads/2021/09/macrotecnicas-de-seguridad-1024x576.png" alt="" class="wp-image-3597" />



<p>Empezar una especie de <em>zoom in </em>del protegido; partir de una visión general para llegar una particular. Averiguar cuáles son los riesgos de la zona alrededor del protegido. </p>



<p>¿Qué pasa en el continente, en el país y en la ciudad en la que vive o a la que va a viajar mi protegido?  </p>



<p>Al responder estas preguntas remanentes hay que volver a hacer zoom in y preguntarnos de nuevo:</p>



<ul><li>¿Qué tipo de regímenes hay?</li><li>¿Hay grupos separatistas</li><li>¿Hay desastres naturales? </li><li>¿Hay inestabilidad política?</li></ul>



<p></p>



<p>Al responderlas hay que reiterar el <em>zoom in</em> y empezar nuestro archivo operacional donde respondamos preguntas como: ¿cuál es el número correspondiente al 911 en cierta ciudad o país? ¿dónde quedan los hospitales más cercanos?</p>



<p><strong>¿Qué hacer si es Solo Practioner? </strong></p>



<ul><li>Empezar a definir estrategias microtácticas y macrotácticas</li></ul>



<ul><li>Establecer vínculo o contacto con personas del lugar</li></ul>



<p></p>



<p><strong>¿Cómo se puede integran un solo practitioner a un equipo?</strong></p>



<p></p>



<p>Ser una pieza de apoyo del del equipo de seguridad. Tener distintos esquemas de seguridad puede ser contraproducente. </p>



<p></p>



<p class="has-medium-font-size">Recomendaciones: </p>



<ul><li>El arte de la guerra – Sun Tzu</li><li>Los cinco anillos – Miyamoto Musashi</li><li>Unbeatable Mind – Mark Divine</li><li>Let Every Breath – Vladimir Vasiliev</li><li>Breathing for Warriors – Dr. Belisa Vranich</li></ul>



<p class="has-medium-font-size"><a href="https://www.instagram.com/epboxpodcast?r=nametag">Síguenos en Instagram</a></p>
]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/43bb1c8b-043f-4d6a-aedc-9e1f749810d8-Ep20-JOE-Final.mp3" length="195685415"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[

Invitado: Joe Gehr



Emprendedor y fundador de Technon LLC – Strategic Security Consulting en Miami desde el 2006. 



Joe es un profesional reconocido en los campos de seguridad y protección; tiene más de 25 años de experiencia en estos campos, incluyendo 10 años de trabajo en el campo de la seguridad en Israel – donde es un veterano del establecimiento de seguridad del estado (campo de Inteligencia) y un ex -oficial de las Fuerzas de Defensa Israelies (IDF). 



Joe es un consultor internacional con amplia experiencia de asesoría a gobiernos, NGOs y empresas en los campos de seguridad, protección, inteligencia y contra-terrorismo. 



Asimismo, ha sido comentarista invitado para temas de seguridad, terrorismo y Medio Oriente en varios canales de noticias internacionales incluyendo: CNN, FOX, CBS, NCB, UNIVISION, TELEMUNDO, RTL, CARACOL y otros.




Protección Ejecutiva Proactiva



El final de un hecho comienza con un pensamiento 



En la Proteccción Ejecutiva es necesario contar con toda la información que me haga entender los riesgos de mi protegido. 



Hay que contestar las preguntas base:



¿Quién es el protegido?¿Por qué necesita protección?¿Protección ante qué?¿Quiénes son los potenciales enemigos de mi protegido?¿Por qué buscan a mi protegido?¿Qué quieren de él?¿Lo quieren sólo a él o a otros ejecutivos?



Asimismo, es necesario entender que existe un límite de recursos como individuos; una vez entendido las limitantes, será necesario empezar la estrategia de protección tomando como base las preguntas base de un análisis de riesgo.



Importante: ir de lo Macro a lo Micro







Empezar una especie de zoom in del protegido; partir de una visión general para llegar una particular. Averiguar cuáles son los riesgos de la zona alrededor del protegido. 



¿Qué pasa en el continente, en el país y en la ciudad en la que vive o a la que va a viajar mi protegido?  



Al responder estas preguntas remanentes hay que volver a hacer zoom in y preguntarnos de nuevo:



¿Qué tipo de regímenes hay?¿Hay grupos separatistas¿Hay desastres naturales? ¿Hay inestabilidad política?







Al responderlas hay que reiterar el zoom in y empezar nuestro archivo operacional donde respondamos preguntas como: ¿cuál es el número correspondiente al 911 en cierta ciudad o país? ¿dónde quedan los hospitales más cercanos?



¿Qué hacer si es Solo Practioner? 



Empezar a definir estrategias microtácticas y macrotácticas



Establecer vínculo o contacto con personas del lugar







¿Cómo se puede integran un solo practitioner a un equipo?







Ser una pieza de apoyo del del equipo de seguridad. Tener distintos esquemas de seguridad puede ser contraproducente. 







Recomendaciones: 



El arte de la guerra – Sun TzuLos cinco anillos – Miyamoto MusashiUnbeatable Mind – Mark DivineLet Every Breath – Vladimir VasilievBreathing for Warriors – Dr. Belisa Vranich



Síguenos en Instag...]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/035b65ce-defa-41d4-81a5-6e762e482076-Joe.jpg"></itunes:image>
                                                                            <itunes:duration>01:21:31</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.19 OSINT en la Protección Ejecutiva]]>
                </title>
                <pubDate>Mon, 27 Sep 2021 06:57:14 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep19-osint-en-la-proteccion-ejecutiva</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep19-osint-en-la-proteccion-ejecutiva</link>
                                <description>
                                            <![CDATA[
<p></p>



<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Invitado: <a href="https://www.linkedin.com/in/amauryfierro/">Amaury Fierro</a></p>



<p>Fundador y Director General de IntelStrat, empresa mexicana de inteligencia, la cual opera las marcas OSINT Latinoamérica (capacitación en inteligencia y ciberseguridad), Azikah (consultoría en inteligencia) y espacio.global (capacitación en estrategia y estudios internacionales). </p>



<p>Es Maestro en inteligencia y seguridad internacional por King’s College London, Licenciado en relaciones internacionales por la Universidad de las Américas Puebla, y tiene la especialidad en anti y contraterrorismo en el Instituto Internacional de Administración de Galilea, en Israel; ha sido analista de inteligencia en la International Association of Airport and Seaport Police, en Estados Unidos, en OS2 Solutions, consultoría de inteligencia militar en Reino Unido, y en Grupo Atalaya, empresa mexicana de análisis de riesgo.</p>



<p>Ha impartido cursos y conferencias sobre inteligencia, terrorismo y ciberseguridad en múltiples instituciones, incluyendo la Escuela Militar de Inteligencia, Escuela de Inteligencia para la Seguridad Nacional, Secretaría de Marina, Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública, Universidad Nacional Autónoma de México, Sistema de Desarrollo Policial, Universidad Autónoma del Estado de México, entre muchas otras. También ha sido conferencista invitado para temas de seguridad en congresos nacionales e internacionales como la Semana Nacional de Ciberseguridad, B-Sides, Security Week Latam, OSMOSIS y SEC/REV. Autor de MINERVA, un marco de referencia para la integración de inteligencia cibernética en las organizaciones.<br /></p>



<p>Es miembro de la Academia Mexicana de Derecho Internacional, y entre otros reconocimientos, ha sido Becario Chevening, Delegado Juvenil de México ante la Asamblea General de la ONU, Premio Nacional de Oratoria, y Premio Nacional de Ensayo Político.</p>



<p>Contacto</p>



<p>Correo: amauryfierro@osintlatinoamerica.com</p>
</div></div>



<p></p>



<p class="has-normal-font-size"><strong>Seguridad y Redes Sociales</strong></p>



<p>Uno de los puntos en contra de las redes sociales es que son los mismos usuarios son los que autorizan el uso de información y son ellos mismos los que vulneran sus datos al publicar ubicaciones y datos personales. Igualmente, hay que decir que <strong>hoy las redes son extensiones de la vida social </strong>y muchas veces es inevitable usarlas. </p>



<p><strong>¿Qué es la Inteligencia de fuentes abiertas?</strong></p>



<p>La inteligencia de fuentes abiertas es la aplicación de todas las técnicas de inteligencia a un ámbito de información pública.</p>



<p><strong>¿Cómo empezar una línea de investigación a partir de fuentes abiertas?</strong></p>



<ul><li>Identificar datos básicos como: rfc, curp y actas de nacimiento. Una vez con las actas de nacimiento, podremos identificar familia y detalles de lugares. </li></ul>



<ul><li>Redes sociales: peinar las redes sociales de una persona es esencial para continuar la línea de investigación. Se llegan a buscan referencias de imagen o inferencias en los textos. </li></ul>



<ul><li>Medios de comunicación: para una búsqueda óptima se utilizan motores de búsqueda armados donde se segmenta por estado y por secciones.</li></ul>



<ul><li>Motores de búsqueda: se empieza una búsqueda con las posibles combinaciones de nombre, empezando por apellido o por nombre.</li></ul>



<ul><li>Metabuscadores: es un sistema que utiliza la información de otros buscadores para ofrecer respuestas completas y adecuadas a una pregunta.</li></ul>



<ul><li>Bases de datos: estas bases de datos pueden llegar a dar registros jurídicos legales o incluso datos de personas que han cometido algún delito. Existen algunas bases públicas y otras de pago.</li></ul>



<p></p>



<p></p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[





Invitado: Amaury Fierro



Fundador y Director General de IntelStrat, empresa mexicana de inteligencia, la cual opera las marcas OSINT Latinoamérica (capacitación en inteligencia y ciberseguridad), Azikah (consultoría en inteligencia) y espacio.global (capacitación en estrategia y estudios internacionales). 



Es Maestro en inteligencia y seguridad internacional por King’s College London, Licenciado en relaciones internacionales por la Universidad de las Américas Puebla, y tiene la especialidad en anti y contraterrorismo en el Instituto Internacional de Administración de Galilea, en Israel; ha sido analista de inteligencia en la International Association of Airport and Seaport Police, en Estados Unidos, en OS2 Solutions, consultoría de inteligencia militar en Reino Unido, y en Grupo Atalaya, empresa mexicana de análisis de riesgo.



Ha impartido cursos y conferencias sobre inteligencia, terrorismo y ciberseguridad en múltiples instituciones, incluyendo la Escuela Militar de Inteligencia, Escuela de Inteligencia para la Seguridad Nacional, Secretaría de Marina, Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública, Universidad Nacional Autónoma de México, Sistema de Desarrollo Policial, Universidad Autónoma del Estado de México, entre muchas otras. También ha sido conferencista invitado para temas de seguridad en congresos nacionales e internacionales como la Semana Nacional de Ciberseguridad, B-Sides, Security Week Latam, OSMOSIS y SEC/REV. Autor de MINERVA, un marco de referencia para la integración de inteligencia cibernética en las organizaciones.



Es miembro de la Academia Mexicana de Derecho Internacional, y entre otros reconocimientos, ha sido Becario Chevening, Delegado Juvenil de México ante la Asamblea General de la ONU, Premio Nacional de Oratoria, y Premio Nacional de Ensayo Político.



Contacto



Correo: amauryfierro@osintlatinoamerica.com








Seguridad y Redes Sociales



Uno de los puntos en contra de las redes sociales es que son los mismos usuarios son los que autorizan el uso de información y son ellos mismos los que vulneran sus datos al publicar ubicaciones y datos personales. Igualmente, hay que decir que hoy las redes son extensiones de la vida social y muchas veces es inevitable usarlas. 



¿Qué es la Inteligencia de fuentes abiertas?



La inteligencia de fuentes abiertas es la aplicación de todas las técnicas de inteligencia a un ámbito de información pública.



¿Cómo empezar una línea de investigación a partir de fuentes abiertas?



Identificar datos básicos como: rfc, curp y actas de nacimiento. Una vez con las actas de nacimiento, podremos identificar familia y detalles de lugares. 



Redes sociales: peinar las redes sociales de una persona es esencial para continuar la línea de investigación. Se llegan a buscan referencias de imagen o inferencias en los textos. 



Medios de comunicación: para una búsqueda óptima se utilizan motores de búsqueda armados donde se segmenta por estado y por secciones.



Motores de búsqueda: se empieza una búsqueda con las posibles combinaciones de nombre, empezando por apellido o por nombre.



Metabuscadores: es un sistema que utiliza la información de otros buscadores para ofrecer respuestas completas y adecuadas a una pregunta.



Bases de datos: estas bases de datos pueden llegar a dar registros jurídicos legales o incluso datos de personas que han cometido algún delito. Existen algunas bases públicas y otras de pago.







]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.19 OSINT en la Protección Ejecutiva]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[
<p></p>



<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Invitado: <a href="https://www.linkedin.com/in/amauryfierro/">Amaury Fierro</a></p>



<p>Fundador y Director General de IntelStrat, empresa mexicana de inteligencia, la cual opera las marcas OSINT Latinoamérica (capacitación en inteligencia y ciberseguridad), Azikah (consultoría en inteligencia) y espacio.global (capacitación en estrategia y estudios internacionales). </p>



<p>Es Maestro en inteligencia y seguridad internacional por King’s College London, Licenciado en relaciones internacionales por la Universidad de las Américas Puebla, y tiene la especialidad en anti y contraterrorismo en el Instituto Internacional de Administración de Galilea, en Israel; ha sido analista de inteligencia en la International Association of Airport and Seaport Police, en Estados Unidos, en OS2 Solutions, consultoría de inteligencia militar en Reino Unido, y en Grupo Atalaya, empresa mexicana de análisis de riesgo.</p>



<p>Ha impartido cursos y conferencias sobre inteligencia, terrorismo y ciberseguridad en múltiples instituciones, incluyendo la Escuela Militar de Inteligencia, Escuela de Inteligencia para la Seguridad Nacional, Secretaría de Marina, Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública, Universidad Nacional Autónoma de México, Sistema de Desarrollo Policial, Universidad Autónoma del Estado de México, entre muchas otras. También ha sido conferencista invitado para temas de seguridad en congresos nacionales e internacionales como la Semana Nacional de Ciberseguridad, B-Sides, Security Week Latam, OSMOSIS y SEC/REV. Autor de MINERVA, un marco de referencia para la integración de inteligencia cibernética en las organizaciones.<br /></p>



<p>Es miembro de la Academia Mexicana de Derecho Internacional, y entre otros reconocimientos, ha sido Becario Chevening, Delegado Juvenil de México ante la Asamblea General de la ONU, Premio Nacional de Oratoria, y Premio Nacional de Ensayo Político.</p>



<p>Contacto</p>



<p>Correo: amauryfierro@osintlatinoamerica.com</p>
</div></div>



<p></p>



<p class="has-normal-font-size"><strong>Seguridad y Redes Sociales</strong></p>



<p>Uno de los puntos en contra de las redes sociales es que son los mismos usuarios son los que autorizan el uso de información y son ellos mismos los que vulneran sus datos al publicar ubicaciones y datos personales. Igualmente, hay que decir que <strong>hoy las redes son extensiones de la vida social </strong>y muchas veces es inevitable usarlas. </p>



<p><strong>¿Qué es la Inteligencia de fuentes abiertas?</strong></p>



<p>La inteligencia de fuentes abiertas es la aplicación de todas las técnicas de inteligencia a un ámbito de información pública.</p>



<p><strong>¿Cómo empezar una línea de investigación a partir de fuentes abiertas?</strong></p>



<ul><li>Identificar datos básicos como: rfc, curp y actas de nacimiento. Una vez con las actas de nacimiento, podremos identificar familia y detalles de lugares. </li></ul>



<ul><li>Redes sociales: peinar las redes sociales de una persona es esencial para continuar la línea de investigación. Se llegan a buscan referencias de imagen o inferencias en los textos. </li></ul>



<ul><li>Medios de comunicación: para una búsqueda óptima se utilizan motores de búsqueda armados donde se segmenta por estado y por secciones.</li></ul>



<ul><li>Motores de búsqueda: se empieza una búsqueda con las posibles combinaciones de nombre, empezando por apellido o por nombre.</li></ul>



<ul><li>Metabuscadores: es un sistema que utiliza la información de otros buscadores para ofrecer respuestas completas y adecuadas a una pregunta.</li></ul>



<ul><li>Bases de datos: estas bases de datos pueden llegar a dar registros jurídicos legales o incluso datos de personas que han cometido algún delito. Existen algunas bases públicas y otras de pago.</li></ul>



<p></p>



<p class="has-medium-font-size">Toda esta metodología se repite más de una vez con nuevas y mejores herramientas</p>



<p></p>



<p><strong>Herramientas de análisis de imagen en fuentes abiertas</strong></p>



<ul><li>Google Earth: con esta herramienta se pueden explorar imágenes de satélite de todo el planeta, así como edificios 3D e imágenes en relieve de cientos de ciudades. Se puede acercar la imagen para ver casas o cualquier otro sitio.</li></ul>



<ul><li>FotoForensics: proporciona a los investigadores en ciernes y a los investigadores profesionales acceso a herramientas de vanguardia para la investigación forense de fotografías digitales.</li></ul>



<ul><li>TinEye: soluciones de búsqueda por imagen. Esta herramienta provee productos de visión por ordenador, reconocimiento de imágenes y búsqueda inversa de imágenes; TinEye potencia las aplicaciones que permiten buscar imágenes.</li></ul>



<p><strong>Motores de búsqueda</strong></p>



<ul><li>Yandex Search: es un motor de búsqueda propiedad de Yandex, con sede en Rusia. En enero de 2015, Yandex Search generó el 51,2% de todo el tráfico de búsqueda en Rusia según LiveInternet.</li></ul>



<ul><li>Carrot2: motor de búsqueda de Internet que se basa en un clúster de máquinas basado en el proyecto de código abierto de Stanisław Osiński y Dawid Weiss. El objetivo del proyecto es organizar los resultados de las búsquedas en varios grupos de documentos relacionados.</li></ul>



<p><strong>Monitoreo de redes sociales</strong></p>



<p>Ecoseg: te permita crear cercas virtuales y te dará todo el contenido que se haya subido en un espacio determinado.</p>



<p></p>



<p class="has-medium-font-size">El trabajo del analista es usar sus habilidades para armar un rompecabezas</p>



<p></p>



<p class="has-medium-font-size">Recomendaciones</p>



<ul><li>Ghost in wires – Kevin Mitnick</li><li>The art of deception – Kevin Mitnick y William L. Simon</li><li>El cisne negro: el impacto de lo altamente improbable – Nassim Taleb</li><li>Las trampas del deseo: cómo controlar los impulsos irracionales que nos llevan al error – Dan Ariely</li><li>Misbehaving: The Making of Behavioral Economics – Richard Thaler</li><li>Inteltechniques – Michael Bazzell</li><li><a href="http://ww1.haveibeenpawned.com">Have I Been Pawned</a></li></ul>
]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/Amaury-ep-19.mp3" length="232749087"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[





Invitado: Amaury Fierro



Fundador y Director General de IntelStrat, empresa mexicana de inteligencia, la cual opera las marcas OSINT Latinoamérica (capacitación en inteligencia y ciberseguridad), Azikah (consultoría en inteligencia) y espacio.global (capacitación en estrategia y estudios internacionales). 



Es Maestro en inteligencia y seguridad internacional por King’s College London, Licenciado en relaciones internacionales por la Universidad de las Américas Puebla, y tiene la especialidad en anti y contraterrorismo en el Instituto Internacional de Administración de Galilea, en Israel; ha sido analista de inteligencia en la International Association of Airport and Seaport Police, en Estados Unidos, en OS2 Solutions, consultoría de inteligencia militar en Reino Unido, y en Grupo Atalaya, empresa mexicana de análisis de riesgo.



Ha impartido cursos y conferencias sobre inteligencia, terrorismo y ciberseguridad en múltiples instituciones, incluyendo la Escuela Militar de Inteligencia, Escuela de Inteligencia para la Seguridad Nacional, Secretaría de Marina, Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública, Universidad Nacional Autónoma de México, Sistema de Desarrollo Policial, Universidad Autónoma del Estado de México, entre muchas otras. También ha sido conferencista invitado para temas de seguridad en congresos nacionales e internacionales como la Semana Nacional de Ciberseguridad, B-Sides, Security Week Latam, OSMOSIS y SEC/REV. Autor de MINERVA, un marco de referencia para la integración de inteligencia cibernética en las organizaciones.



Es miembro de la Academia Mexicana de Derecho Internacional, y entre otros reconocimientos, ha sido Becario Chevening, Delegado Juvenil de México ante la Asamblea General de la ONU, Premio Nacional de Oratoria, y Premio Nacional de Ensayo Político.



Contacto



Correo: amauryfierro@osintlatinoamerica.com








Seguridad y Redes Sociales



Uno de los puntos en contra de las redes sociales es que son los mismos usuarios son los que autorizan el uso de información y son ellos mismos los que vulneran sus datos al publicar ubicaciones y datos personales. Igualmente, hay que decir que hoy las redes son extensiones de la vida social y muchas veces es inevitable usarlas. 



¿Qué es la Inteligencia de fuentes abiertas?



La inteligencia de fuentes abiertas es la aplicación de todas las técnicas de inteligencia a un ámbito de información pública.



¿Cómo empezar una línea de investigación a partir de fuentes abiertas?



Identificar datos básicos como: rfc, curp y actas de nacimiento. Una vez con las actas de nacimiento, podremos identificar familia y detalles de lugares. 



Redes sociales: peinar las redes sociales de una persona es esencial para continuar la línea de investigación. Se llegan a buscan referencias de imagen o inferencias en los textos. 



Medios de comunicación: para una búsqueda óptima se utilizan motores de búsqueda armados donde se segmenta por estado y por secciones.



Motores de búsqueda: se empieza una búsqueda con las posibles combinaciones de nombre, empezando por apellido o por nombre.



Metabuscadores: es un sistema que utiliza la información de otros buscadores para ofrecer respuestas completas y adecuadas a una pregunta.



Bases de datos: estas bases de datos pueden llegar a dar registros jurídicos legales o incluso datos de personas que han cometido algún delito. Existen algunas bases públicas y otras de pago.







]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/80349889-682b-4b38-b6ed-9c9702e0eaa3-25.jpg"></itunes:image>
                                                                            <itunes:duration>01:36:58</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.18 Protección Endémica – Parte 2]]>
                </title>
                <pubDate>Tue, 21 Sep 2021 04:41:00 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep018-proteccion-endemica-parte-2</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep018-proteccion-endemica-parte-2</link>
                                <description>
                                            <![CDATA[
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Invitado: <a href="https://www.edsmanifesto.com">Ed Calderón</a></p>



<p>Durante más de una década, Ed Calderón trabajó en los campos de la lucha contra el narcotráfico, la investigación del crimen organizado y la seguridad pública en la región fronteriza del norte de México. Durante este período también coordinó y trabajó en detalles de protección ejecutiva para funcionarios gubernamentales de alto nivel y dignatarios visitantes, a menudo en algunas de las zonas más peligrosas del país.</p>



<p>En la actualidad, Ed viaja por Norteamérica haciendo consultoría de seguridad y dirigiendo seminarios y cursos privados de entrenamiento en anti-secuestro, escapismo, combate sin armas, trabajo de protección de ejecutivos específico de la región y trabajo con armas blancas no convencionales.</p>
</div></div>



<p><strong>Protección</strong> <strong>Endémica</strong><strong> </strong></p>



<p>La protección endémica ve la normalidad como un concepto fluido que cambia según tu entorno. Es necesario establecer una normalidad, una línea base como individuos y como capacitadores: si vamos a viajar a alguna parte del mundo hay que utilizar los motores de búsqueda para investigar qué es normal, cuáles son las herramientas que podemos usar y que pueden usar en nuestra contra.</p>



<p>La peor planeación siempre es mejor que la mejor improvisación</p>



<p>Una medida clave de vigilancia y contravigilancia es establecer vínculos con personas que conocen el ambiente que los protectores no, ellos sabrán detectar las anormalidades que el equipo profesional no hará.</p>



<p class="has-normal-font-size"><strong>Curso – Movimiento urbano</strong></p>



<p>Curso desarrollado por especialistas en seguridad que operan en entornos urbanos hostiles y no permisivos, el movimiento urbano abarca las raíces de las habilidades de supervivencia primitivas y sus aplicaciones en un mundo moderno. </p>



<p>Se aprende a ver las conexiones entre el movimiento moderno y el primitivo para comprender mejor y explotar el comportamiento depredador. Este curso fue desarrollado por especialistas en seguridad que operan en entornos urbanos hostiles y no permisivos, el movimiento urbano abarca las raíces de las habilidades primitivas de supervivencia y sus aplicaciones en un mundo moderno. </p>



<p><strong>Capacitaciones innecesarias y peligrosas</strong></p>



<p>En México y en otras partes del mundo la capacitación es muy deficiente, se basan en vivir la experiencia, en ponernos en situaciones de riesgo que podrían pasar, sin embargo, esa experiencia puede ser perjudicial puede dañar los sentidos que necesitemos para hacer una buena protección. </p>



<p class="has-text-align-right has-medium-font-size"><strong>No cualquier persona con experiencia puede ser instructor</strong></p>



<p></p>



<p class="has-medium-font-size">Recomendaciones mencionadas en el podcast</p>



<ul><li><a href="https://www.youtube.com/watch?v=B9aqzUWGvPc">Eds Manifesto – Alex Torres </a></li></ul>



<p></p>



<p class="has-medium-font-size"><a href="https://www.instagram.com/epboxpodcast?r=nametag">Síguenos en Instagram</a></p>
]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[

Invitado: Ed Calderón



Durante más de una década, Ed Calderón trabajó en los campos de la lucha contra el narcotráfico, la investigación del crimen organizado y la seguridad pública en la región fronteriza del norte de México. Durante este período también coordinó y trabajó en detalles de protección ejecutiva para funcionarios gubernamentales de alto nivel y dignatarios visitantes, a menudo en algunas de las zonas más peligrosas del país.



En la actualidad, Ed viaja por Norteamérica haciendo consultoría de seguridad y dirigiendo seminarios y cursos privados de entrenamiento en anti-secuestro, escapismo, combate sin armas, trabajo de protección de ejecutivos específico de la región y trabajo con armas blancas no convencionales.




Protección Endémica 



La protección endémica ve la normalidad como un concepto fluido que cambia según tu entorno. Es necesario establecer una normalidad, una línea base como individuos y como capacitadores: si vamos a viajar a alguna parte del mundo hay que utilizar los motores de búsqueda para investigar qué es normal, cuáles son las herramientas que podemos usar y que pueden usar en nuestra contra.



La peor planeación siempre es mejor que la mejor improvisación



Una medida clave de vigilancia y contravigilancia es establecer vínculos con personas que conocen el ambiente que los protectores no, ellos sabrán detectar las anormalidades que el equipo profesional no hará.



Curso – Movimiento urbano



Curso desarrollado por especialistas en seguridad que operan en entornos urbanos hostiles y no permisivos, el movimiento urbano abarca las raíces de las habilidades de supervivencia primitivas y sus aplicaciones en un mundo moderno. 



Se aprende a ver las conexiones entre el movimiento moderno y el primitivo para comprender mejor y explotar el comportamiento depredador. Este curso fue desarrollado por especialistas en seguridad que operan en entornos urbanos hostiles y no permisivos, el movimiento urbano abarca las raíces de las habilidades primitivas de supervivencia y sus aplicaciones en un mundo moderno. 



Capacitaciones innecesarias y peligrosas



En México y en otras partes del mundo la capacitación es muy deficiente, se basan en vivir la experiencia, en ponernos en situaciones de riesgo que podrían pasar, sin embargo, esa experiencia puede ser perjudicial puede dañar los sentidos que necesitemos para hacer una buena protección. 



No cualquier persona con experiencia puede ser instructor







Recomendaciones mencionadas en el podcast



Eds Manifesto – Alex Torres 







Síguenos en Instagram
]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.18 Protección Endémica – Parte 2]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Invitado: <a href="https://www.edsmanifesto.com">Ed Calderón</a></p>



<p>Durante más de una década, Ed Calderón trabajó en los campos de la lucha contra el narcotráfico, la investigación del crimen organizado y la seguridad pública en la región fronteriza del norte de México. Durante este período también coordinó y trabajó en detalles de protección ejecutiva para funcionarios gubernamentales de alto nivel y dignatarios visitantes, a menudo en algunas de las zonas más peligrosas del país.</p>



<p>En la actualidad, Ed viaja por Norteamérica haciendo consultoría de seguridad y dirigiendo seminarios y cursos privados de entrenamiento en anti-secuestro, escapismo, combate sin armas, trabajo de protección de ejecutivos específico de la región y trabajo con armas blancas no convencionales.</p>
</div></div>



<p><strong>Protección</strong> <strong>Endémica</strong><strong> </strong></p>



<p>La protección endémica ve la normalidad como un concepto fluido que cambia según tu entorno. Es necesario establecer una normalidad, una línea base como individuos y como capacitadores: si vamos a viajar a alguna parte del mundo hay que utilizar los motores de búsqueda para investigar qué es normal, cuáles son las herramientas que podemos usar y que pueden usar en nuestra contra.</p>



<p>La peor planeación siempre es mejor que la mejor improvisación</p>



<p>Una medida clave de vigilancia y contravigilancia es establecer vínculos con personas que conocen el ambiente que los protectores no, ellos sabrán detectar las anormalidades que el equipo profesional no hará.</p>



<p class="has-normal-font-size"><strong>Curso – Movimiento urbano</strong></p>



<p>Curso desarrollado por especialistas en seguridad que operan en entornos urbanos hostiles y no permisivos, el movimiento urbano abarca las raíces de las habilidades de supervivencia primitivas y sus aplicaciones en un mundo moderno. </p>



<p>Se aprende a ver las conexiones entre el movimiento moderno y el primitivo para comprender mejor y explotar el comportamiento depredador. Este curso fue desarrollado por especialistas en seguridad que operan en entornos urbanos hostiles y no permisivos, el movimiento urbano abarca las raíces de las habilidades primitivas de supervivencia y sus aplicaciones en un mundo moderno. </p>



<p><strong>Capacitaciones innecesarias y peligrosas</strong></p>



<p>En México y en otras partes del mundo la capacitación es muy deficiente, se basan en vivir la experiencia, en ponernos en situaciones de riesgo que podrían pasar, sin embargo, esa experiencia puede ser perjudicial puede dañar los sentidos que necesitemos para hacer una buena protección. </p>



<p class="has-text-align-right has-medium-font-size"><strong>No cualquier persona con experiencia puede ser instructor</strong></p>



<p></p>



<p class="has-medium-font-size">Recomendaciones mencionadas en el podcast</p>



<ul><li><a href="https://www.youtube.com/watch?v=B9aqzUWGvPc">Eds Manifesto – Alex Torres </a></li></ul>



<p></p>



<p class="has-medium-font-size"><a href="https://www.instagram.com/epboxpodcast?r=nametag">Síguenos en Instagram</a></p>
]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/Ed-Calderon-parte-2.mp3" length="197467652"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[

Invitado: Ed Calderón



Durante más de una década, Ed Calderón trabajó en los campos de la lucha contra el narcotráfico, la investigación del crimen organizado y la seguridad pública en la región fronteriza del norte de México. Durante este período también coordinó y trabajó en detalles de protección ejecutiva para funcionarios gubernamentales de alto nivel y dignatarios visitantes, a menudo en algunas de las zonas más peligrosas del país.



En la actualidad, Ed viaja por Norteamérica haciendo consultoría de seguridad y dirigiendo seminarios y cursos privados de entrenamiento en anti-secuestro, escapismo, combate sin armas, trabajo de protección de ejecutivos específico de la región y trabajo con armas blancas no convencionales.




Protección Endémica 



La protección endémica ve la normalidad como un concepto fluido que cambia según tu entorno. Es necesario establecer una normalidad, una línea base como individuos y como capacitadores: si vamos a viajar a alguna parte del mundo hay que utilizar los motores de búsqueda para investigar qué es normal, cuáles son las herramientas que podemos usar y que pueden usar en nuestra contra.



La peor planeación siempre es mejor que la mejor improvisación



Una medida clave de vigilancia y contravigilancia es establecer vínculos con personas que conocen el ambiente que los protectores no, ellos sabrán detectar las anormalidades que el equipo profesional no hará.



Curso – Movimiento urbano



Curso desarrollado por especialistas en seguridad que operan en entornos urbanos hostiles y no permisivos, el movimiento urbano abarca las raíces de las habilidades de supervivencia primitivas y sus aplicaciones en un mundo moderno. 



Se aprende a ver las conexiones entre el movimiento moderno y el primitivo para comprender mejor y explotar el comportamiento depredador. Este curso fue desarrollado por especialistas en seguridad que operan en entornos urbanos hostiles y no permisivos, el movimiento urbano abarca las raíces de las habilidades primitivas de supervivencia y sus aplicaciones en un mundo moderno. 



Capacitaciones innecesarias y peligrosas



En México y en otras partes del mundo la capacitación es muy deficiente, se basan en vivir la experiencia, en ponernos en situaciones de riesgo que podrían pasar, sin embargo, esa experiencia puede ser perjudicial puede dañar los sentidos que necesitemos para hacer una buena protección. 



No cualquier persona con experiencia puede ser instructor







Recomendaciones mencionadas en el podcast



Eds Manifesto – Alex Torres 







Síguenos en Instagram
]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/4394814c-7b58-4ff4-971d-972440b77126-21.jpg"></itunes:image>
                                                                            <itunes:duration>01:22:16</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.17 Protección Endémica – Parte 1]]>
                </title>
                <pubDate>Mon, 13 Sep 2021 14:33:00 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep17-proteccion-endemica-parte-1</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep17-proteccion-endemica-parte-1</link>
                                <description>
                                            <![CDATA[<p> </p>
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background">
<div class="wp-block-group__inner-container">
<p><a href="https://www.edsmanifesto.com">Invitado: Ed Calderon</a></p>
<p>Durante más de una década, Ed Calderón trabajó en los campos de la lucha contra el narcotráfico, la investigación del crimen organizado y la seguridad pública en la región fronteriza del norte de México. Durante este período también coordinó y trabajó en detalles de protección ejecutiva para funcionarios gubernamentales de alto nivel y dignatarios visitantes, a menudo en algunas de las zonas más peligrosas del país.</p>
<p>En la actualidad, Ed viaja por Norteamérica haciendo consultoría de seguridad y dirigiendo seminarios y cursos privados de entrenamiento en anti-secuestro, escapismo, combate sin armas, trabajo de protección de ejecutivos específico de la región y trabajo con armas blancas no convencionales.</p>
</div>
</div>
<p><strong>¿Qué es Ed Manifesto?</strong></p>
<p>Es un libro de apuntes donde Ed Calderón genera un espacio para compartir información de valor acerca de temas de seguridad. </p>
<p>Ed Calderón comparte sus estudios sobre la cultura criminal mexicana, desde las prácticas ocultas hasta el modus operandi endémico. Esta información lo han llevado a ser reconocido como uno de los investigadores y formadores más destacados del mundo en el campo de la seguridad personal que han salido de México. </p>
<p><strong>Seguridad en Estados Unidos</strong></p>
<p>En Estados Unidos, después de cada operación de seguridad fallida o exitosa ocurre un <em>after action</em>, donde se evalúa lo que se hizo mal o bien, dentro de la misma: se revisa el calibre de las armas, los vehículos de los delincuentes y se toma de aprendizaje para cambiar herramientas de seguridad. </p>
<p>Asimismo, México y Estados Unidos tienen conceptos parecidos que comparten características, por ejemplo: en Estados Unidos existe el término de <em>Active Shooter</em> para referirse al tirador activo o asesino, que es un tipo de asesinato en masa marcado por la rapidez, la escala y a menudo, el suicidio. Sin embargo, en México, aunque no existan esos conceptos, sí existen grupos insurgentes armados.  </p>
<img class="wp-image-3571" src="https://epbox.io/wp-content/uploads/2021/09/contrainsurgencia-en-mexico-1024x576.png" alt="" width="1024" height="576" />
<p>México vive en negación: ¡Hay guerra en México! Existe un problema importante de contrainsurgencia, donde los criminales adoptan estrategias de camuflaje urbano para esconderse de patrullas armadas que no saben detectar estas estrategias. La imagen de la figura de autoridad de seguridad es menospreciada, la población simpatiza con los delincuentes antes que con la autoridad. </p>
<p>Existen premisas que aseguran que en México hay zonas de guerra y zonas de relativa seguridad. Sin embargo, es importante hacer visible que la violencia no es exclusiva de un sector o población.</p>
<p>El gobierno no ha cumplido con la misión de salvaguardar la seguridad de los mexicanos. Sin considerar que México es un país de jóvenes que buscarán enlistarse en las filas de la delincuencia si no encuentran otra opción.  Sin embargo, también hay que decir que en Estados Unidos todavía existe la esclavitud y que no son necesariamente afroamericanos, sino mexicanos que trabajan en la siembra y cosecha de alimentos, pero ¿qué tiene que ver con la delincuencia y el narcotráfico? Que<strong> hay muchas personas en esas siembras que no han pagado la cuota por haber sido trasladados a Estados Unidos</strong>. Lo cual genera delincuencia y riesgos para la seguridad.</p>
<p>La evolución de las bandas delincuenciales es evidente y la seguridad actual no siempre está preparada para hacerle frente. </p>
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background">
<div class="wp-block-group__inner-container">
<p>Drones pasan drogas a Estados Unidos</p>
<p>La tecnología ha llegado al narco mexicano. A...</p></div></div>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[ 


Invitado: Ed Calderon
Durante más de una década, Ed Calderón trabajó en los campos de la lucha contra el narcotráfico, la investigación del crimen organizado y la seguridad pública en la región fronteriza del norte de México. Durante este período también coordinó y trabajó en detalles de protección ejecutiva para funcionarios gubernamentales de alto nivel y dignatarios visitantes, a menudo en algunas de las zonas más peligrosas del país.
En la actualidad, Ed viaja por Norteamérica haciendo consultoría de seguridad y dirigiendo seminarios y cursos privados de entrenamiento en anti-secuestro, escapismo, combate sin armas, trabajo de protección de ejecutivos específico de la región y trabajo con armas blancas no convencionales.


¿Qué es Ed Manifesto?
Es un libro de apuntes donde Ed Calderón genera un espacio para compartir información de valor acerca de temas de seguridad. 
Ed Calderón comparte sus estudios sobre la cultura criminal mexicana, desde las prácticas ocultas hasta el modus operandi endémico. Esta información lo han llevado a ser reconocido como uno de los investigadores y formadores más destacados del mundo en el campo de la seguridad personal que han salido de México. 
Seguridad en Estados Unidos
En Estados Unidos, después de cada operación de seguridad fallida o exitosa ocurre un after action, donde se evalúa lo que se hizo mal o bien, dentro de la misma: se revisa el calibre de las armas, los vehículos de los delincuentes y se toma de aprendizaje para cambiar herramientas de seguridad. 
Asimismo, México y Estados Unidos tienen conceptos parecidos que comparten características, por ejemplo: en Estados Unidos existe el término de Active Shooter para referirse al tirador activo o asesino, que es un tipo de asesinato en masa marcado por la rapidez, la escala y a menudo, el suicidio. Sin embargo, en México, aunque no existan esos conceptos, sí existen grupos insurgentes armados.  

México vive en negación: ¡Hay guerra en México! Existe un problema importante de contrainsurgencia, donde los criminales adoptan estrategias de camuflaje urbano para esconderse de patrullas armadas que no saben detectar estas estrategias. La imagen de la figura de autoridad de seguridad es menospreciada, la población simpatiza con los delincuentes antes que con la autoridad. 
Existen premisas que aseguran que en México hay zonas de guerra y zonas de relativa seguridad. Sin embargo, es importante hacer visible que la violencia no es exclusiva de un sector o población.
El gobierno no ha cumplido con la misión de salvaguardar la seguridad de los mexicanos. Sin considerar que México es un país de jóvenes que buscarán enlistarse en las filas de la delincuencia si no encuentran otra opción.  Sin embargo, también hay que decir que en Estados Unidos todavía existe la esclavitud y que no son necesariamente afroamericanos, sino mexicanos que trabajan en la siembra y cosecha de alimentos, pero ¿qué tiene que ver con la delincuencia y el narcotráfico? Que hay muchas personas en esas siembras que no han pagado la cuota por haber sido trasladados a Estados Unidos. Lo cual genera delincuencia y riesgos para la seguridad.
La evolución de las bandas delincuenciales es evidente y la seguridad actual no siempre está preparada para hacerle frente. 


Drones pasan drogas a Estados Unidos
La tecnología ha llegado al narco mexicano. A...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.17 Protección Endémica – Parte 1]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p> </p>
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background">
<div class="wp-block-group__inner-container">
<p><a href="https://www.edsmanifesto.com">Invitado: Ed Calderon</a></p>
<p>Durante más de una década, Ed Calderón trabajó en los campos de la lucha contra el narcotráfico, la investigación del crimen organizado y la seguridad pública en la región fronteriza del norte de México. Durante este período también coordinó y trabajó en detalles de protección ejecutiva para funcionarios gubernamentales de alto nivel y dignatarios visitantes, a menudo en algunas de las zonas más peligrosas del país.</p>
<p>En la actualidad, Ed viaja por Norteamérica haciendo consultoría de seguridad y dirigiendo seminarios y cursos privados de entrenamiento en anti-secuestro, escapismo, combate sin armas, trabajo de protección de ejecutivos específico de la región y trabajo con armas blancas no convencionales.</p>
</div>
</div>
<p><strong>¿Qué es Ed Manifesto?</strong></p>
<p>Es un libro de apuntes donde Ed Calderón genera un espacio para compartir información de valor acerca de temas de seguridad. </p>
<p>Ed Calderón comparte sus estudios sobre la cultura criminal mexicana, desde las prácticas ocultas hasta el modus operandi endémico. Esta información lo han llevado a ser reconocido como uno de los investigadores y formadores más destacados del mundo en el campo de la seguridad personal que han salido de México. </p>
<p><strong>Seguridad en Estados Unidos</strong></p>
<p>En Estados Unidos, después de cada operación de seguridad fallida o exitosa ocurre un <em>after action</em>, donde se evalúa lo que se hizo mal o bien, dentro de la misma: se revisa el calibre de las armas, los vehículos de los delincuentes y se toma de aprendizaje para cambiar herramientas de seguridad. </p>
<p>Asimismo, México y Estados Unidos tienen conceptos parecidos que comparten características, por ejemplo: en Estados Unidos existe el término de <em>Active Shooter</em> para referirse al tirador activo o asesino, que es un tipo de asesinato en masa marcado por la rapidez, la escala y a menudo, el suicidio. Sin embargo, en México, aunque no existan esos conceptos, sí existen grupos insurgentes armados.  </p>
<img class="wp-image-3571" src="https://epbox.io/wp-content/uploads/2021/09/contrainsurgencia-en-mexico-1024x576.png" alt="" width="1024" height="576" />
<p>México vive en negación: ¡Hay guerra en México! Existe un problema importante de contrainsurgencia, donde los criminales adoptan estrategias de camuflaje urbano para esconderse de patrullas armadas que no saben detectar estas estrategias. La imagen de la figura de autoridad de seguridad es menospreciada, la población simpatiza con los delincuentes antes que con la autoridad. </p>
<p>Existen premisas que aseguran que en México hay zonas de guerra y zonas de relativa seguridad. Sin embargo, es importante hacer visible que la violencia no es exclusiva de un sector o población.</p>
<p>El gobierno no ha cumplido con la misión de salvaguardar la seguridad de los mexicanos. Sin considerar que México es un país de jóvenes que buscarán enlistarse en las filas de la delincuencia si no encuentran otra opción.  Sin embargo, también hay que decir que en Estados Unidos todavía existe la esclavitud y que no son necesariamente afroamericanos, sino mexicanos que trabajan en la siembra y cosecha de alimentos, pero ¿qué tiene que ver con la delincuencia y el narcotráfico? Que<strong> hay muchas personas en esas siembras que no han pagado la cuota por haber sido trasladados a Estados Unidos</strong>. Lo cual genera delincuencia y riesgos para la seguridad.</p>
<p>La evolución de las bandas delincuenciales es evidente y la seguridad actual no siempre está preparada para hacerle frente. </p>
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background">
<div class="wp-block-group__inner-container">
<p>Drones pasan drogas a Estados Unidos</p>
<p>La tecnología ha llegado al narco mexicano. Atrás han quedado las catapultas instaladas —al estilo medieval— junto al muro de la frontera con Estados Unidos; los desastrosos intentos de cruzar un coche a través de rampas improvisadas y el reclutamiento de los mejores <em>pitcher</em> con un brazo lo suficiente potente como para mandar al vecino del norte kilos de droga en un solo lanzamiento. Los narcos se han sumado a la moda de los aparatos no tripulados, los drones. Aunque el uso que hacen de ellos sigue siendo algo rudimentario.</p>
<p>Durante la noche del miércoles agentes de la Policía Municipal de Tijuana encontraron uno de esos artefactos estrellado a las puertas de un centro comercial de la ciudad fronteriza. El drone iba cargado con tres kilos de droga sintética, conocida como cristal, amarrada en su parte central con cinta adhesiva negra como único método de sujeción. Los ideólogos del plan parece que no tuvieron en cuenta que el aparato no aguantaría el peso. Y cayó.</p>
<div class="wp-block-image">
<img class="wp-image-3572" src="https://epbox.io/wp-content/uploads/2021/09/drones-y-drogas-en-mexico-957x1024.jpg" alt="" width="239" height="256" />
Foto: SECRETARÍA DE SEGURIDAD PÚBLICA TIJUANA

</div>
</div>
</div>
<p>México tiene mentes brillantes que terminan huyendo del país porque el estado no les brinda la oportunidad de quedarse, es necesario no dejar ir esas mentes; es necesario analizar los atentados, hoy no se le presenta la suficiente atención al aprendizaje ante atentados anteriores. </p>
<p><a href="https://www.instagram.com/epboxpodcast?r=nametag">Síguenos en Instagram</a></p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/ED-Calederon-EP17.mp3" length="138994984"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[ 


Invitado: Ed Calderon
Durante más de una década, Ed Calderón trabajó en los campos de la lucha contra el narcotráfico, la investigación del crimen organizado y la seguridad pública en la región fronteriza del norte de México. Durante este período también coordinó y trabajó en detalles de protección ejecutiva para funcionarios gubernamentales de alto nivel y dignatarios visitantes, a menudo en algunas de las zonas más peligrosas del país.
En la actualidad, Ed viaja por Norteamérica haciendo consultoría de seguridad y dirigiendo seminarios y cursos privados de entrenamiento en anti-secuestro, escapismo, combate sin armas, trabajo de protección de ejecutivos específico de la región y trabajo con armas blancas no convencionales.


¿Qué es Ed Manifesto?
Es un libro de apuntes donde Ed Calderón genera un espacio para compartir información de valor acerca de temas de seguridad. 
Ed Calderón comparte sus estudios sobre la cultura criminal mexicana, desde las prácticas ocultas hasta el modus operandi endémico. Esta información lo han llevado a ser reconocido como uno de los investigadores y formadores más destacados del mundo en el campo de la seguridad personal que han salido de México. 
Seguridad en Estados Unidos
En Estados Unidos, después de cada operación de seguridad fallida o exitosa ocurre un after action, donde se evalúa lo que se hizo mal o bien, dentro de la misma: se revisa el calibre de las armas, los vehículos de los delincuentes y se toma de aprendizaje para cambiar herramientas de seguridad. 
Asimismo, México y Estados Unidos tienen conceptos parecidos que comparten características, por ejemplo: en Estados Unidos existe el término de Active Shooter para referirse al tirador activo o asesino, que es un tipo de asesinato en masa marcado por la rapidez, la escala y a menudo, el suicidio. Sin embargo, en México, aunque no existan esos conceptos, sí existen grupos insurgentes armados.  

México vive en negación: ¡Hay guerra en México! Existe un problema importante de contrainsurgencia, donde los criminales adoptan estrategias de camuflaje urbano para esconderse de patrullas armadas que no saben detectar estas estrategias. La imagen de la figura de autoridad de seguridad es menospreciada, la población simpatiza con los delincuentes antes que con la autoridad. 
Existen premisas que aseguran que en México hay zonas de guerra y zonas de relativa seguridad. Sin embargo, es importante hacer visible que la violencia no es exclusiva de un sector o población.
El gobierno no ha cumplido con la misión de salvaguardar la seguridad de los mexicanos. Sin considerar que México es un país de jóvenes que buscarán enlistarse en las filas de la delincuencia si no encuentran otra opción.  Sin embargo, también hay que decir que en Estados Unidos todavía existe la esclavitud y que no son necesariamente afroamericanos, sino mexicanos que trabajan en la siembra y cosecha de alimentos, pero ¿qué tiene que ver con la delincuencia y el narcotráfico? Que hay muchas personas en esas siembras que no han pagado la cuota por haber sido trasladados a Estados Unidos. Lo cual genera delincuencia y riesgos para la seguridad.
La evolución de las bandas delincuenciales es evidente y la seguridad actual no siempre está preparada para hacerle frente. 


Drones pasan drogas a Estados Unidos
La tecnología ha llegado al narco mexicano. A...]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/68339d11-e94f-41f8-a078-4aac8d3c6a60-ep-17.jpg"></itunes:image>
                                                                            <itunes:duration>00:57:54</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.16 Protección Ejecutiva y Seguridad en España]]>
                </title>
                <pubDate>Tue, 07 Sep 2021 02:58:00 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep016-proteccion-ejecutiva-y-seguridad-en-espana</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep016-proteccion-ejecutiva-y-seguridad-en-espana</link>
                                <description>
                                            <![CDATA[
<p>Invitado: David Flores</p>



<p>¿Cómo es la seguridad en España? ¿Quién puede hacer Protección Ejecutiva en España? ¿Qué preparación tiene los protectores en España?</p>



<p>Ser Escolta en España es una especialidad del Vigilante de Seguridad; para pasar a ser Escolta, es necesario aprobar una serie de capacitaciones emitidas por el Ministerio del Interior.</p>



<p>Los<strong> </strong>aspirantes a escoltas privados, <strong>habrán de superar</strong>, en los centros de formación autorizados, los <strong>módulos profesionales de formación para vigilantes de seguridad</strong>, en ciclos de al menos ciento ochenta horas y seis semanas lectivas, así como los <strong>módulos complementarios y específicos para escoltas privados</strong>, de sesenta horas lectivas, que se determinan en la <em>Resolución de la Secretaría de Estado de Seguridad.</em></p>



<p>Los <strong>ciclos formativos</strong>, en su delimitación horaria, podrán comprender un porcentaje máximo del cincuenta por ciento de la <strong>formación no presencial o a distancia</strong>, debiendo impartirse <strong>obligatoriamente con carácter presencial</strong> las enseñanzas de naturaleza técnico-profesional, instrumental, de contenido técnico operativo y las prácticas de tiro y laboratorio.</p>



<p>A quienes hayan superado los módulos de formación y las pruebas físicas, los centros de formación autorizados les expedirán el correspondiente <strong>diploma o certificado acreditativo</strong>.</p>



<p>En España existen distintos puestos de seguridad como:</p>



<ul><li>Vigilantes de seguridad</li><li>Guardias rurales</li><li>Jefes de seguridad</li><li>Directores de seguridad</li><li>Detectives privados</li></ul>



<p>Los aspirantes deberán superar las pruebas de aptitud o ejercicios de conocimientos teórico-prácticos que se fijen en la Resolución de la Secretaría de Estado de Seguridad por la que se convoquen las pruebas de selección para escoltas privados.</p>



<p>Primera prueba (aptitud física): </p>



<p>Las pruebas físicas serán las siguientes:</p>



<p><strong>1. Potencia tren superior</strong></p>



<p>1.1 Flexión de brazos en suspensión pura (hombres)</p>



<p>1.2 Lanzamiento de balón medicinal (mujeres de todas las edades y hombres desde 40 años)</p>



<p><strong>2. Potencia tren inferior</strong></p>



<p>2.1 Salto vertical (hombres y mujeres)</p>



<p><strong>3. Carrera 400 metros lisos (hombres y mujeres)</strong></p>



<p>Segunda prueba (teórico – practico)</p>



<img width="1024" height="576" src="https://epbox.io/wp-content/uploads/2021/09/escoltas-en-espana-1024x576.png" alt="" class="wp-image-3562" />



<p>Consistirá en la contestación por escrito a dos cuestionarios de preguntas:</p>



<ul><li><strong>Primer cuestionario:</strong> Realizarán una prueba de conocimientos teórico-prácticos, debiendo contestar, en cincuenta minutos, un cuestionario de cien preguntas, con un enunciado y tres alternativas de respuestas de las que solo una es verdadera, ajustadas al programa de la correspondiente convocatoria (estarán exentos de su realización los opositores que ya sean vigilantes de seguridad). Los errores penalizan conforme a la fórmula siguiente: A – [E / (n-1)], siendo «A» el número de aciertos, «E» el de errores y «n» número de alternativas de respuesta.</li></ul>



<p></p>



<ul><li><strong>Segundo cuestionario:</strong> Realizarán una prueba de conocimientos teórico-prácticos, debiendo contestar, en quince minutos, un cuestionario de veinticinco preguntas, con un enunciado y tres alternativas de respuestas de las que solo una es verdadera, ajustadas al programa específico de la correspondiente convocatoria. Los errores penalizarán conforme a lo descrito para el primer cuestionario.</li></ul>



<p></p>



<p>Cada uno de estos cuestionarios tendrá carácter eliminatorio, debiendo superar, en su caso, el primer cuestionario para que sea calificado el segundo. Estas pruebas de conocimientos teórico-prácticos, se calificarán d...</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[
Invitado: David Flores



¿Cómo es la seguridad en España? ¿Quién puede hacer Protección Ejecutiva en España? ¿Qué preparación tiene los protectores en España?



Ser Escolta en España es una especialidad del Vigilante de Seguridad; para pasar a ser Escolta, es necesario aprobar una serie de capacitaciones emitidas por el Ministerio del Interior.



Los aspirantes a escoltas privados, habrán de superar, en los centros de formación autorizados, los módulos profesionales de formación para vigilantes de seguridad, en ciclos de al menos ciento ochenta horas y seis semanas lectivas, así como los módulos complementarios y específicos para escoltas privados, de sesenta horas lectivas, que se determinan en la Resolución de la Secretaría de Estado de Seguridad.



Los ciclos formativos, en su delimitación horaria, podrán comprender un porcentaje máximo del cincuenta por ciento de la formación no presencial o a distancia, debiendo impartirse obligatoriamente con carácter presencial las enseñanzas de naturaleza técnico-profesional, instrumental, de contenido técnico operativo y las prácticas de tiro y laboratorio.



A quienes hayan superado los módulos de formación y las pruebas físicas, los centros de formación autorizados les expedirán el correspondiente diploma o certificado acreditativo.



En España existen distintos puestos de seguridad como:



Vigilantes de seguridadGuardias ruralesJefes de seguridadDirectores de seguridadDetectives privados



Los aspirantes deberán superar las pruebas de aptitud o ejercicios de conocimientos teórico-prácticos que se fijen en la Resolución de la Secretaría de Estado de Seguridad por la que se convoquen las pruebas de selección para escoltas privados.



Primera prueba (aptitud física): 



Las pruebas físicas serán las siguientes:



1. Potencia tren superior



1.1 Flexión de brazos en suspensión pura (hombres)



1.2 Lanzamiento de balón medicinal (mujeres de todas las edades y hombres desde 40 años)



2. Potencia tren inferior



2.1 Salto vertical (hombres y mujeres)



3. Carrera 400 metros lisos (hombres y mujeres)



Segunda prueba (teórico – practico)







Consistirá en la contestación por escrito a dos cuestionarios de preguntas:



Primer cuestionario: Realizarán una prueba de conocimientos teórico-prácticos, debiendo contestar, en cincuenta minutos, un cuestionario de cien preguntas, con un enunciado y tres alternativas de respuestas de las que solo una es verdadera, ajustadas al programa de la correspondiente convocatoria (estarán exentos de su realización los opositores que ya sean vigilantes de seguridad). Los errores penalizan conforme a la fórmula siguiente: A – [E / (n-1)], siendo «A» el número de aciertos, «E» el de errores y «n» número de alternativas de respuesta.







Segundo cuestionario: Realizarán una prueba de conocimientos teórico-prácticos, debiendo contestar, en quince minutos, un cuestionario de veinticinco preguntas, con un enunciado y tres alternativas de respuestas de las que solo una es verdadera, ajustadas al programa específico de la correspondiente convocatoria. Los errores penalizarán conforme a lo descrito para el primer cuestionario.







Cada uno de estos cuestionarios tendrá carácter eliminatorio, debiendo superar, en su caso, el primer cuestionario para que sea calificado el segundo. Estas pruebas de conocimientos teórico-prácticos, se calificarán d...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.16 Protección Ejecutiva y Seguridad en España]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[
<p>Invitado: David Flores</p>



<p>¿Cómo es la seguridad en España? ¿Quién puede hacer Protección Ejecutiva en España? ¿Qué preparación tiene los protectores en España?</p>



<p>Ser Escolta en España es una especialidad del Vigilante de Seguridad; para pasar a ser Escolta, es necesario aprobar una serie de capacitaciones emitidas por el Ministerio del Interior.</p>



<p>Los<strong> </strong>aspirantes a escoltas privados, <strong>habrán de superar</strong>, en los centros de formación autorizados, los <strong>módulos profesionales de formación para vigilantes de seguridad</strong>, en ciclos de al menos ciento ochenta horas y seis semanas lectivas, así como los <strong>módulos complementarios y específicos para escoltas privados</strong>, de sesenta horas lectivas, que se determinan en la <em>Resolución de la Secretaría de Estado de Seguridad.</em></p>



<p>Los <strong>ciclos formativos</strong>, en su delimitación horaria, podrán comprender un porcentaje máximo del cincuenta por ciento de la <strong>formación no presencial o a distancia</strong>, debiendo impartirse <strong>obligatoriamente con carácter presencial</strong> las enseñanzas de naturaleza técnico-profesional, instrumental, de contenido técnico operativo y las prácticas de tiro y laboratorio.</p>



<p>A quienes hayan superado los módulos de formación y las pruebas físicas, los centros de formación autorizados les expedirán el correspondiente <strong>diploma o certificado acreditativo</strong>.</p>



<p>En España existen distintos puestos de seguridad como:</p>



<ul><li>Vigilantes de seguridad</li><li>Guardias rurales</li><li>Jefes de seguridad</li><li>Directores de seguridad</li><li>Detectives privados</li></ul>



<p>Los aspirantes deberán superar las pruebas de aptitud o ejercicios de conocimientos teórico-prácticos que se fijen en la Resolución de la Secretaría de Estado de Seguridad por la que se convoquen las pruebas de selección para escoltas privados.</p>



<p>Primera prueba (aptitud física): </p>



<p>Las pruebas físicas serán las siguientes:</p>



<p><strong>1. Potencia tren superior</strong></p>



<p>1.1 Flexión de brazos en suspensión pura (hombres)</p>



<p>1.2 Lanzamiento de balón medicinal (mujeres de todas las edades y hombres desde 40 años)</p>



<p><strong>2. Potencia tren inferior</strong></p>



<p>2.1 Salto vertical (hombres y mujeres)</p>



<p><strong>3. Carrera 400 metros lisos (hombres y mujeres)</strong></p>



<p>Segunda prueba (teórico – practico)</p>



<img width="1024" height="576" src="https://epbox.io/wp-content/uploads/2021/09/escoltas-en-espana-1024x576.png" alt="" class="wp-image-3562" />



<p>Consistirá en la contestación por escrito a dos cuestionarios de preguntas:</p>



<ul><li><strong>Primer cuestionario:</strong> Realizarán una prueba de conocimientos teórico-prácticos, debiendo contestar, en cincuenta minutos, un cuestionario de cien preguntas, con un enunciado y tres alternativas de respuestas de las que solo una es verdadera, ajustadas al programa de la correspondiente convocatoria (estarán exentos de su realización los opositores que ya sean vigilantes de seguridad). Los errores penalizan conforme a la fórmula siguiente: A – [E / (n-1)], siendo «A» el número de aciertos, «E» el de errores y «n» número de alternativas de respuesta.</li></ul>



<p></p>



<ul><li><strong>Segundo cuestionario:</strong> Realizarán una prueba de conocimientos teórico-prácticos, debiendo contestar, en quince minutos, un cuestionario de veinticinco preguntas, con un enunciado y tres alternativas de respuestas de las que solo una es verdadera, ajustadas al programa específico de la correspondiente convocatoria. Los errores penalizarán conforme a lo descrito para el primer cuestionario.</li></ul>



<p></p>



<p>Cada uno de estos cuestionarios tendrá carácter eliminatorio, debiendo superar, en su caso, el primer cuestionario para que sea calificado el segundo. Estas pruebas de conocimientos teórico-prácticos, se calificarán de cero a diez puntos, siendo necesario alcanzar un mínimo de cinco en cada una de ellas para aprobar.</p>



<p></p>



<p>¿Cuánto ganan los puestos de seguridad en España? </p>



<img src="https://epbox.io/wp-content/uploads/2021/09/tabla-salarial-de-puestos-de-seguridad-en-espana-1024x453.png" alt="" class="wp-image-3556" width="840" height="371" /><em>FOTO: Tablas salariales en puestos de seguridad</em>



<p>¿Cómo obtener una licencia de armas en España? </p>



<p>En España existen distintas de lincencias de armas:</p>



<ul><li>Licencia tipo B (pistolas y revólveres)</li><li>Licencia tipo C (armas para vigilancia y guardería)</li><li>Licencia tipo D (armas largas rayadas para caza mayor)</li><li>Licencia tipo E (armas para tiro deportivo y escopetas de caza)</li><li>Licencia tipo F (armas para uso en campos, polígonos y galerías de tiro)</li></ul>



<p>Tanto las personas físicas como jurídicas que posean armas de fuego documentadas con licencias están obligados:</p>



<ul><li><strong>Declarar</strong>, inmediatamente en la Intervención de Armas de la Guardia Civil de su demarcación, <strong>la pérdida, robo, destrucción o sustracción </strong>de las armas o de su documentación. En este último caso, las armas serán depositadas hasta obtener nuevos documentos.</li><li><strong>Guardarlas en lugar seguro </strong>y adoptar las medidas necesarias para evitar su pérdida, robo o sustracción.</li><li><strong>Presentar las armas a las autoridades gubernativas o sus agentes</strong>, siempre que les requieran para ello.</li></ul>



<p></p>



<p>¿Qué pasa si se desempeñan papeles de escolta pero no se cumplen con los requisitos?</p>



<p>Denunciadas 28 personas en Málaga por prestar servicios de escolta sin cumplir los requisitos<br /><br />Denunciadas 28 personas en Málaga por prestar servicios de escolta sin cumplir los requisitos La legislación española en esta materia establece que los servicios de escolta privada deben ser previamente autorizados de manera individual por la Dirección General de la Policía, debiendo ser prestados, en todo caso, por empresas legalmente inscritas en el Registro Nacional de Seguridad Privada, y desarrollados a través de personal que, a su vez, cuente con la habilitación como escolta privado concedida también por la DGP.<br /><br />Este tipo de hechos supone una infracción muy grave a la normativa española que regula la seguridad privada en España, enfrentándose a multas de 6,000 a 30,000 euros para el personal y desde 20,000 hasta 100,00 euros para usuarios que los contratan. </p>



<p></p>



<p>¿Puede cualquier persona solicitar un escolta?</p>



<p>No, los servicios de protección deberán ser solicitados, directamente por la persona interesada o a través de la empresa de seguridad que vaya a prestarlos, ya sean en favor del propio interesado o de las personas que tengan bajo su guarda o custodia o de cuya seguridad fuera responsable.</p>



<p>El procedimiento se tramitará con carácter urgente, y en el mismo habrá de obtenerse el informe de la Dirección General de la Policía, cuando sea procedente, teniendo en cuenta los lugares en que haya de realizarse principalmente la actividad.</p>



<p></p>



<p>Choferes en España</p>



<p>A pesar de las regulaciones de los puestos de seguridad, en España lo vehículos blindados y los choferes no están adcritos a este complejo sistema de reglas y capacitaciones.</p>



<p></p>



<p><a href="https://www.instagram.com/epboxpodcast?r=nametag">Síguenos en Instagram</a></p>
]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/David-Flo.mp3" length="186121426"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[
Invitado: David Flores



¿Cómo es la seguridad en España? ¿Quién puede hacer Protección Ejecutiva en España? ¿Qué preparación tiene los protectores en España?



Ser Escolta en España es una especialidad del Vigilante de Seguridad; para pasar a ser Escolta, es necesario aprobar una serie de capacitaciones emitidas por el Ministerio del Interior.



Los aspirantes a escoltas privados, habrán de superar, en los centros de formación autorizados, los módulos profesionales de formación para vigilantes de seguridad, en ciclos de al menos ciento ochenta horas y seis semanas lectivas, así como los módulos complementarios y específicos para escoltas privados, de sesenta horas lectivas, que se determinan en la Resolución de la Secretaría de Estado de Seguridad.



Los ciclos formativos, en su delimitación horaria, podrán comprender un porcentaje máximo del cincuenta por ciento de la formación no presencial o a distancia, debiendo impartirse obligatoriamente con carácter presencial las enseñanzas de naturaleza técnico-profesional, instrumental, de contenido técnico operativo y las prácticas de tiro y laboratorio.



A quienes hayan superado los módulos de formación y las pruebas físicas, los centros de formación autorizados les expedirán el correspondiente diploma o certificado acreditativo.



En España existen distintos puestos de seguridad como:



Vigilantes de seguridadGuardias ruralesJefes de seguridadDirectores de seguridadDetectives privados



Los aspirantes deberán superar las pruebas de aptitud o ejercicios de conocimientos teórico-prácticos que se fijen en la Resolución de la Secretaría de Estado de Seguridad por la que se convoquen las pruebas de selección para escoltas privados.



Primera prueba (aptitud física): 



Las pruebas físicas serán las siguientes:



1. Potencia tren superior



1.1 Flexión de brazos en suspensión pura (hombres)



1.2 Lanzamiento de balón medicinal (mujeres de todas las edades y hombres desde 40 años)



2. Potencia tren inferior



2.1 Salto vertical (hombres y mujeres)



3. Carrera 400 metros lisos (hombres y mujeres)



Segunda prueba (teórico – practico)







Consistirá en la contestación por escrito a dos cuestionarios de preguntas:



Primer cuestionario: Realizarán una prueba de conocimientos teórico-prácticos, debiendo contestar, en cincuenta minutos, un cuestionario de cien preguntas, con un enunciado y tres alternativas de respuestas de las que solo una es verdadera, ajustadas al programa de la correspondiente convocatoria (estarán exentos de su realización los opositores que ya sean vigilantes de seguridad). Los errores penalizan conforme a la fórmula siguiente: A – [E / (n-1)], siendo «A» el número de aciertos, «E» el de errores y «n» número de alternativas de respuesta.







Segundo cuestionario: Realizarán una prueba de conocimientos teórico-prácticos, debiendo contestar, en quince minutos, un cuestionario de veinticinco preguntas, con un enunciado y tres alternativas de respuestas de las que solo una es verdadera, ajustadas al programa específico de la correspondiente convocatoria. Los errores penalizarán conforme a lo descrito para el primer cuestionario.







Cada uno de estos cuestionarios tendrá carácter eliminatorio, debiendo superar, en su caso, el primer cuestionario para que sea calificado el segundo. Estas pruebas de conocimientos teórico-prácticos, se calificarán d...]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/1f01184f-eef6-4ba5-93af-d9aa76dad7df-Alfonso-Gris-18.jpg"></itunes:image>
                                                                            <itunes:duration>01:17:32</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.15 Metodología de Ataque del Delincuente – Parte 2]]>
                </title>
                <pubDate>Mon, 30 Aug 2021 13:49:00 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep15-metodologia-de-ataque-del-delincuente-parte-2</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep15-metodologia-de-ataque-del-delincuente-parte-2</link>
                                <description>
                                            <![CDATA[<div class="wp-block-group has-cyan-bluish-gray-background-color has-background">
<div class="wp-block-group__inner-container">
<p><a href="https://instagram.com/bre_cha_?utm_medium=copy_link">Invitado: Isaac del Bosque (Brecha)</a></p>
<p>Especialista en fallas de seguridad. Con más de una década y media de experiencia en el ámbito de la seguridad gubernamental y privada, durante este tiempo se ha enfocado en documentar y estudiar las fallas de seguridad desde su origen, desarrollo, contexto y gestión.</p>
<p>Inició su carrera en el ejercito mexicano, sirvió 10 años y recibió adiestramiento en unidades de la Policía Militar, Guardias Presidenciales, Estado Mayor Presidencial, Fuerzas Especiales y Marina Armada de Mexico como intercambio interinstitucional.</p>
<p>Durante este tiempo en las fuerzas armadas mexicanas, formó parte de los equipos de seguridad inmediata de varios presidentes, primeros ministros y funcionarios de primer nivel. Concluyó su carrera militar como instructor en el Centro de Adiestramiento del Cuerpo de Guardias Presidenciales, fue reconocido por este mismo por destacarse en la impartición de la materia de Protección a Funcionarios.</p>
<p>Hoy en día, a la par de escribir su libro dedicado y especializado en fallas de seguridad, ha diseñado, coordinado y ejecutado exitosos planes de seguridad física y operaciones para empresas del sector minero, automotriz, industrial y transnacionales que han construido proyectos de energía renovable en las zonas mas peligrosas de México como Sonora, Zacatecas, Chihuahua, Tamaulipas, Torreón, entre otros.</p>
</div>
</div>
<p>El ciclo del ataque hostil comienza con la selección de blancos: ¿cuáles son los objetivos por conseguir? Posteriormente se hace una vigilancia preliminar para determinar las deficiencias en procesos de seguridad para finalmente atacar y lograr los objetivos establecidos.</p>
<p class="has-text-align-center"><strong>Planeación – Despliegue – Ataque – Explotación </strong></p>
<p class="has-medium-font-size">¿Qué es la explotación del ataque?</p>
<p>Es a lo que se le adjudica el ataque: en un secuestro la explotación es el cobro del rescate; en el robo a carteras es apropiarse del dinero.</p>
<p>Un atacante necesita seguridad, información y control para llevar a acabo un acto delictivo. Si alguno de los factores falla, se rompe la estructura.</p>
<ul>
<li>Seguridad (medición de riesgo): operar en zona con bajo índice de vigilancia / operar en zonas que conocen.</li>
<li>Información: toda la información relevante para llevar a cabo su ataque</li>
<li>Control: éste se obtiene gracias a la información y la seguridad que le dan ventaja.</li>
</ul>
<p> </p>
<p class="has-text-align-right"><strong><em><a href="https://www.combatmf.com/cursos/13-fundamentos-de-tiro-con-pistola">Te puede interesar: Fundamentos de Tiro con pistola </a></em></strong></p>
<p> </p>
<p class="has-text-align-right has-medium-font-size">Los seres humanos son los únicos animales que ha sacrificado la seguridad por confort</p>
<p> </p>
<p>En la Metodología del Criminal se analiza la motivación: durante un acto delictivo la motivación del delincuente es esencial para analizar la delincuencia. </p>
<p>Un ejemplo es el robo de nuez por narcotraficantes.</p>
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background">
<div class="wp-block-group__inner-container">
<p><strong>Robo de nuez: un lucrativo negocio del crimen organizado en México</strong></p>
<p>El asalto a bodegas de nuez por parte de cárteles ha presentado un aumento en el sur de Chihuahua en los últimos tres años. Sin embargo, nadie se atreve a denunciarlo por temor. </p>
<p>El sector nogalero de la región calcula pérdidas por más de 11 millones de dólares por temporada.</p>
<p>Hoy la seguridad no está estudiando a detalle la motivación del delincuente en su totalidad; no ve que un crimen puede estar compuesto por otros mini-crímenes o motivos para alcanzar uno mayor.</p>
<p>Esta motivación tendrá como...</p></div></div>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[

Invitado: Isaac del Bosque (Brecha)
Especialista en fallas de seguridad. Con más de una década y media de experiencia en el ámbito de la seguridad gubernamental y privada, durante este tiempo se ha enfocado en documentar y estudiar las fallas de seguridad desde su origen, desarrollo, contexto y gestión.
Inició su carrera en el ejercito mexicano, sirvió 10 años y recibió adiestramiento en unidades de la Policía Militar, Guardias Presidenciales, Estado Mayor Presidencial, Fuerzas Especiales y Marina Armada de Mexico como intercambio interinstitucional.
Durante este tiempo en las fuerzas armadas mexicanas, formó parte de los equipos de seguridad inmediata de varios presidentes, primeros ministros y funcionarios de primer nivel. Concluyó su carrera militar como instructor en el Centro de Adiestramiento del Cuerpo de Guardias Presidenciales, fue reconocido por este mismo por destacarse en la impartición de la materia de Protección a Funcionarios.
Hoy en día, a la par de escribir su libro dedicado y especializado en fallas de seguridad, ha diseñado, coordinado y ejecutado exitosos planes de seguridad física y operaciones para empresas del sector minero, automotriz, industrial y transnacionales que han construido proyectos de energía renovable en las zonas mas peligrosas de México como Sonora, Zacatecas, Chihuahua, Tamaulipas, Torreón, entre otros.


El ciclo del ataque hostil comienza con la selección de blancos: ¿cuáles son los objetivos por conseguir? Posteriormente se hace una vigilancia preliminar para determinar las deficiencias en procesos de seguridad para finalmente atacar y lograr los objetivos establecidos.
Planeación – Despliegue – Ataque – Explotación 
¿Qué es la explotación del ataque?
Es a lo que se le adjudica el ataque: en un secuestro la explotación es el cobro del rescate; en el robo a carteras es apropiarse del dinero.
Un atacante necesita seguridad, información y control para llevar a acabo un acto delictivo. Si alguno de los factores falla, se rompe la estructura.

Seguridad (medición de riesgo): operar en zona con bajo índice de vigilancia / operar en zonas que conocen.
Información: toda la información relevante para llevar a cabo su ataque
Control: éste se obtiene gracias a la información y la seguridad que le dan ventaja.

 
Te puede interesar: Fundamentos de Tiro con pistola 
 
Los seres humanos son los únicos animales que ha sacrificado la seguridad por confort
 
En la Metodología del Criminal se analiza la motivación: durante un acto delictivo la motivación del delincuente es esencial para analizar la delincuencia. 
Un ejemplo es el robo de nuez por narcotraficantes.


Robo de nuez: un lucrativo negocio del crimen organizado en México
El asalto a bodegas de nuez por parte de cárteles ha presentado un aumento en el sur de Chihuahua en los últimos tres años. Sin embargo, nadie se atreve a denunciarlo por temor. 
El sector nogalero de la región calcula pérdidas por más de 11 millones de dólares por temporada.
Hoy la seguridad no está estudiando a detalle la motivación del delincuente en su totalidad; no ve que un crimen puede estar compuesto por otros mini-crímenes o motivos para alcanzar uno mayor.
Esta motivación tendrá como...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.15 Metodología de Ataque del Delincuente – Parte 2]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<div class="wp-block-group has-cyan-bluish-gray-background-color has-background">
<div class="wp-block-group__inner-container">
<p><a href="https://instagram.com/bre_cha_?utm_medium=copy_link">Invitado: Isaac del Bosque (Brecha)</a></p>
<p>Especialista en fallas de seguridad. Con más de una década y media de experiencia en el ámbito de la seguridad gubernamental y privada, durante este tiempo se ha enfocado en documentar y estudiar las fallas de seguridad desde su origen, desarrollo, contexto y gestión.</p>
<p>Inició su carrera en el ejercito mexicano, sirvió 10 años y recibió adiestramiento en unidades de la Policía Militar, Guardias Presidenciales, Estado Mayor Presidencial, Fuerzas Especiales y Marina Armada de Mexico como intercambio interinstitucional.</p>
<p>Durante este tiempo en las fuerzas armadas mexicanas, formó parte de los equipos de seguridad inmediata de varios presidentes, primeros ministros y funcionarios de primer nivel. Concluyó su carrera militar como instructor en el Centro de Adiestramiento del Cuerpo de Guardias Presidenciales, fue reconocido por este mismo por destacarse en la impartición de la materia de Protección a Funcionarios.</p>
<p>Hoy en día, a la par de escribir su libro dedicado y especializado en fallas de seguridad, ha diseñado, coordinado y ejecutado exitosos planes de seguridad física y operaciones para empresas del sector minero, automotriz, industrial y transnacionales que han construido proyectos de energía renovable en las zonas mas peligrosas de México como Sonora, Zacatecas, Chihuahua, Tamaulipas, Torreón, entre otros.</p>
</div>
</div>
<p>El ciclo del ataque hostil comienza con la selección de blancos: ¿cuáles son los objetivos por conseguir? Posteriormente se hace una vigilancia preliminar para determinar las deficiencias en procesos de seguridad para finalmente atacar y lograr los objetivos establecidos.</p>
<p class="has-text-align-center"><strong>Planeación – Despliegue – Ataque – Explotación </strong></p>
<p class="has-medium-font-size">¿Qué es la explotación del ataque?</p>
<p>Es a lo que se le adjudica el ataque: en un secuestro la explotación es el cobro del rescate; en el robo a carteras es apropiarse del dinero.</p>
<p>Un atacante necesita seguridad, información y control para llevar a acabo un acto delictivo. Si alguno de los factores falla, se rompe la estructura.</p>
<ul>
<li>Seguridad (medición de riesgo): operar en zona con bajo índice de vigilancia / operar en zonas que conocen.</li>
<li>Información: toda la información relevante para llevar a cabo su ataque</li>
<li>Control: éste se obtiene gracias a la información y la seguridad que le dan ventaja.</li>
</ul>
<p> </p>
<p class="has-text-align-right"><strong><em><a href="https://www.combatmf.com/cursos/13-fundamentos-de-tiro-con-pistola">Te puede interesar: Fundamentos de Tiro con pistola </a></em></strong></p>
<p> </p>
<p class="has-text-align-right has-medium-font-size">Los seres humanos son los únicos animales que ha sacrificado la seguridad por confort</p>
<p> </p>
<p>En la Metodología del Criminal se analiza la motivación: durante un acto delictivo la motivación del delincuente es esencial para analizar la delincuencia. </p>
<p>Un ejemplo es el robo de nuez por narcotraficantes.</p>
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background">
<div class="wp-block-group__inner-container">
<p><strong>Robo de nuez: un lucrativo negocio del crimen organizado en México</strong></p>
<p>El asalto a bodegas de nuez por parte de cárteles ha presentado un aumento en el sur de Chihuahua en los últimos tres años. Sin embargo, nadie se atreve a denunciarlo por temor. </p>
<p>El sector nogalero de la región calcula pérdidas por más de 11 millones de dólares por temporada.</p>
<p>Hoy la seguridad no está estudiando a detalle la motivación del delincuente en su totalidad; no ve que un crimen puede estar compuesto por otros mini-crímenes o motivos para alcanzar uno mayor.</p>
<p>Esta motivación tendrá como consecuencia la explotación del delito.</p>
<div class="wp-block-image">
<img class="wp-image-3529" src="https://epbox.io/wp-content/uploads/2021/08/robos-de-nuez.jpg" alt="" width="256" height="171" />
<em>FOTO: Creative Commons</em>

</div>
</div>
</div>
<p> </p>
<p>Para analizar al delincuente en su totalidad es importante considerar distintos factores:</p>
<ul>
<li>Experiencia del criminal</li>
<li>La sofisticación</li>
<li>La organización</li>
</ul>
<p>Igualmente, en la tercera parte de la metodología es esencial considerar los recursos</p>
<ul>
<li>La cantidad</li>
<li>La obtención</li>
<li>La disponibilidad</li>
<li>Sofisticación del recurso</li>
</ul>
<p>Asimismo, uno de los factores más importantes a estudiar es la vulnerabilidad del objetivo</p>
<ul>
<li>Accesibilidad</li>
<li>Nivel de exposición</li>
<li>Qué tan indefenso está</li>
<li>Cuánto control hay sobre el objetivo</li>
<li>Qué tan redituable es (para volver al factor de motivación)</li>
</ul>
<p>Recomendaciones Literarias:</p>
<ul>
<li>Black Ice La amenaza invisible del ciberterrorismo – Dan Verton</li>
</ul>
<p class="has-text-align-right"><a href="https://securitydriving.mx/security-drivers/hma/"><em><strong>Te puede interesar: Curso de Habilidades Avanzadas de Manejo ANTI-SECUESTRO</strong></em></a></p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/Untitled-Session-1-mixdown.mp3" length="221010726"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[

Invitado: Isaac del Bosque (Brecha)
Especialista en fallas de seguridad. Con más de una década y media de experiencia en el ámbito de la seguridad gubernamental y privada, durante este tiempo se ha enfocado en documentar y estudiar las fallas de seguridad desde su origen, desarrollo, contexto y gestión.
Inició su carrera en el ejercito mexicano, sirvió 10 años y recibió adiestramiento en unidades de la Policía Militar, Guardias Presidenciales, Estado Mayor Presidencial, Fuerzas Especiales y Marina Armada de Mexico como intercambio interinstitucional.
Durante este tiempo en las fuerzas armadas mexicanas, formó parte de los equipos de seguridad inmediata de varios presidentes, primeros ministros y funcionarios de primer nivel. Concluyó su carrera militar como instructor en el Centro de Adiestramiento del Cuerpo de Guardias Presidenciales, fue reconocido por este mismo por destacarse en la impartición de la materia de Protección a Funcionarios.
Hoy en día, a la par de escribir su libro dedicado y especializado en fallas de seguridad, ha diseñado, coordinado y ejecutado exitosos planes de seguridad física y operaciones para empresas del sector minero, automotriz, industrial y transnacionales que han construido proyectos de energía renovable en las zonas mas peligrosas de México como Sonora, Zacatecas, Chihuahua, Tamaulipas, Torreón, entre otros.


El ciclo del ataque hostil comienza con la selección de blancos: ¿cuáles son los objetivos por conseguir? Posteriormente se hace una vigilancia preliminar para determinar las deficiencias en procesos de seguridad para finalmente atacar y lograr los objetivos establecidos.
Planeación – Despliegue – Ataque – Explotación 
¿Qué es la explotación del ataque?
Es a lo que se le adjudica el ataque: en un secuestro la explotación es el cobro del rescate; en el robo a carteras es apropiarse del dinero.
Un atacante necesita seguridad, información y control para llevar a acabo un acto delictivo. Si alguno de los factores falla, se rompe la estructura.

Seguridad (medición de riesgo): operar en zona con bajo índice de vigilancia / operar en zonas que conocen.
Información: toda la información relevante para llevar a cabo su ataque
Control: éste se obtiene gracias a la información y la seguridad que le dan ventaja.

 
Te puede interesar: Fundamentos de Tiro con pistola 
 
Los seres humanos son los únicos animales que ha sacrificado la seguridad por confort
 
En la Metodología del Criminal se analiza la motivación: durante un acto delictivo la motivación del delincuente es esencial para analizar la delincuencia. 
Un ejemplo es el robo de nuez por narcotraficantes.


Robo de nuez: un lucrativo negocio del crimen organizado en México
El asalto a bodegas de nuez por parte de cárteles ha presentado un aumento en el sur de Chihuahua en los últimos tres años. Sin embargo, nadie se atreve a denunciarlo por temor. 
El sector nogalero de la región calcula pérdidas por más de 11 millones de dólares por temporada.
Hoy la seguridad no está estudiando a detalle la motivación del delincuente en su totalidad; no ve que un crimen puede estar compuesto por otros mini-crímenes o motivos para alcanzar uno mayor.
Esta motivación tendrá como...]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/6648f8bf-83ff-4c2c-84f7-09906ac3cfd5-ep-15-im.jpg"></itunes:image>
                                                                            <itunes:duration>01:32:04</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.14 Metodología de Ataque del Delincuente - Parte 1]]>
                </title>
                <pubDate>Mon, 23 Aug 2021 05:00:00 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep014-metodologia-de-ataque-del-delincuente-parte-1</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep014-metodologia-de-ataque-del-delincuente-parte-1</link>
                                <description>
                                            <![CDATA[
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p><a href="https://instagram.com/bre_cha_?utm_medium=copy_link">Invitado: Isaac del Bosque (Brecha)</a></p>



<p>Especialista en fallas de seguridad. Con más de una década y media de experiencia en el ámbito de la seguridad gubernamental y privada, durante este tiempo se ha enfocado en documentar y estudiar las fallas de seguridad desde su origen, desarrollo, contexto y gestión.</p>



<p>Inició su carrera en el ejercito mexicano, sirvió 10 años y recibió adiestramiento en unidades de la Policía Militar, Guardias Presidenciales, Estado Mayor Presidencial, Fuerzas Especiales y Marina Armada de Mexico como intercambio interinstitucional.</p>



<p>Durante este tiempo en las fuerzas armadas mexicanas, formó parte de los equipos de seguridad inmediata de varios presidentes, primeros ministros y funcionarios de primer nivel. Concluyó su carrera militar como instructor en el Centro de Adiestramiento del Cuerpo de Guardias Presidenciales, fue reconocido por este mismo por destacarse en la impartición de la materia de Protección a Funcionarios.</p>



<p>Hoy en día, a la par de escribir su libro dedicado y especializado en fallas de seguridad, ha diseñado, coordinado y ejecutado exitosos planes de seguridad física y operaciones para empresas del sector minero, automotriz, industrial y transnacionales que han construido proyectos de energía renovable en las zonas mas peligrosas de México como Sonora, Zacatecas, Chihuahua, Tamaulipas, Torreón, entre otros.</p>
</div></div>



<p>El Mini-Manual de la Guerrilla Urbana de Carlos Mariguela, El ciclo del ataque hostil y los estudios sobre ataques seriales nos pueden ayudar a entender someramente al criminal, sin embargo, hoy no existe una rama completa que estudie enteramente al criminal.</p>



<p></p>



<p class="has-medium-font-size">Teoría de las ventanas rotas</p>



<p>En 1969, la <strong>Universidad de Stanford</strong>, realizó un experimento de psicología social. Dejó dos autos abandonados en la calle, dos autos idénticos, la misma marca, modelo y hasta color. Uno lo dejó en el <strong>Bronx</strong>, por entonces una zona pobre y conflictiva de Nueva York y el otro en <strong>Palo Alto</strong>, una zona rica y tranquila de California. </p>



<p>Al poco tiempo el auto abandonado del Bronx ya estaba deshecho y el de Palo Alto llevaba una semana impecable,<strong> </strong>los investigadores rompieron un vidrio del automóvil de Palo Alto. El resultado fue que se desató el mismo proceso que en el Bronx, y el robo, la violencia y el vandalismo redujeron el vehículo al mismo estado que el del barrio pobre.<strong> </strong></p>



<p>¿Por qué el vidrio roto en el auto abandonado en un vecindario supuestamente seguro es capaz de disparar todo un proceso delictivo?</p>



<p><strong>No se trata de pobreza</strong>. Evidentemente <strong>es algo que tiene que ver con la psicología humana y con las relaciones sociales. </strong>Un vidrio roto en un auto abandonado transmite una idea de deterioro, de desinterés, de despreocupación que <strong>va rompiendo códigos de convivencia</strong>, como de ausencia de ley, de normas, de reglas, como que vale todo. </p>



<div class="wp-block-image"><img width="630" height="315" src="https://epbox.io/wp-content/uploads/2021/08/teoria-de-las-ventanas-rotas.jpeg" alt="" class="wp-image-3514" />Foto: Getty Images</div>



<p></p>



<p class="has-text-align-right"><em><strong><a href="https://epsummit.com.mx">Te puede interesar: EP SUMMIT Las Cosas como son</a></strong></em></p>



<p>Es importante cuestionarnos ¿Por qué falla la seguridad? ¿será posible que seamos los mismos humanos quienes inventamos nuevos esquemas y procesos que la delincuencia adapta para cometer actos delictivos?</p>



<p>La seguridad avanza, pero la delincuencia también, por ello es importantísimo estudiar al delincuente y no sólo a la seguridad en s...</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[

Invitado: Isaac del Bosque (Brecha)



Especialista en fallas de seguridad. Con más de una década y media de experiencia en el ámbito de la seguridad gubernamental y privada, durante este tiempo se ha enfocado en documentar y estudiar las fallas de seguridad desde su origen, desarrollo, contexto y gestión.



Inició su carrera en el ejercito mexicano, sirvió 10 años y recibió adiestramiento en unidades de la Policía Militar, Guardias Presidenciales, Estado Mayor Presidencial, Fuerzas Especiales y Marina Armada de Mexico como intercambio interinstitucional.



Durante este tiempo en las fuerzas armadas mexicanas, formó parte de los equipos de seguridad inmediata de varios presidentes, primeros ministros y funcionarios de primer nivel. Concluyó su carrera militar como instructor en el Centro de Adiestramiento del Cuerpo de Guardias Presidenciales, fue reconocido por este mismo por destacarse en la impartición de la materia de Protección a Funcionarios.



Hoy en día, a la par de escribir su libro dedicado y especializado en fallas de seguridad, ha diseñado, coordinado y ejecutado exitosos planes de seguridad física y operaciones para empresas del sector minero, automotriz, industrial y transnacionales que han construido proyectos de energía renovable en las zonas mas peligrosas de México como Sonora, Zacatecas, Chihuahua, Tamaulipas, Torreón, entre otros.




El Mini-Manual de la Guerrilla Urbana de Carlos Mariguela, El ciclo del ataque hostil y los estudios sobre ataques seriales nos pueden ayudar a entender someramente al criminal, sin embargo, hoy no existe una rama completa que estudie enteramente al criminal.







Teoría de las ventanas rotas



En 1969, la Universidad de Stanford, realizó un experimento de psicología social. Dejó dos autos abandonados en la calle, dos autos idénticos, la misma marca, modelo y hasta color. Uno lo dejó en el Bronx, por entonces una zona pobre y conflictiva de Nueva York y el otro en Palo Alto, una zona rica y tranquila de California. 



Al poco tiempo el auto abandonado del Bronx ya estaba deshecho y el de Palo Alto llevaba una semana impecable, los investigadores rompieron un vidrio del automóvil de Palo Alto. El resultado fue que se desató el mismo proceso que en el Bronx, y el robo, la violencia y el vandalismo redujeron el vehículo al mismo estado que el del barrio pobre. 



¿Por qué el vidrio roto en el auto abandonado en un vecindario supuestamente seguro es capaz de disparar todo un proceso delictivo?



No se trata de pobreza. Evidentemente es algo que tiene que ver con la psicología humana y con las relaciones sociales. Un vidrio roto en un auto abandonado transmite una idea de deterioro, de desinterés, de despreocupación que va rompiendo códigos de convivencia, como de ausencia de ley, de normas, de reglas, como que vale todo. 



Foto: Getty Images







Te puede interesar: EP SUMMIT Las Cosas como son



Es importante cuestionarnos ¿Por qué falla la seguridad? ¿será posible que seamos los mismos humanos quienes inventamos nuevos esquemas y procesos que la delincuencia adapta para cometer actos delictivos?



La seguridad avanza, pero la delincuencia también, por ello es importantísimo estudiar al delincuente y no sólo a la seguridad en s...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.14 Metodología de Ataque del Delincuente - Parte 1]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p><a href="https://instagram.com/bre_cha_?utm_medium=copy_link">Invitado: Isaac del Bosque (Brecha)</a></p>



<p>Especialista en fallas de seguridad. Con más de una década y media de experiencia en el ámbito de la seguridad gubernamental y privada, durante este tiempo se ha enfocado en documentar y estudiar las fallas de seguridad desde su origen, desarrollo, contexto y gestión.</p>



<p>Inició su carrera en el ejercito mexicano, sirvió 10 años y recibió adiestramiento en unidades de la Policía Militar, Guardias Presidenciales, Estado Mayor Presidencial, Fuerzas Especiales y Marina Armada de Mexico como intercambio interinstitucional.</p>



<p>Durante este tiempo en las fuerzas armadas mexicanas, formó parte de los equipos de seguridad inmediata de varios presidentes, primeros ministros y funcionarios de primer nivel. Concluyó su carrera militar como instructor en el Centro de Adiestramiento del Cuerpo de Guardias Presidenciales, fue reconocido por este mismo por destacarse en la impartición de la materia de Protección a Funcionarios.</p>



<p>Hoy en día, a la par de escribir su libro dedicado y especializado en fallas de seguridad, ha diseñado, coordinado y ejecutado exitosos planes de seguridad física y operaciones para empresas del sector minero, automotriz, industrial y transnacionales que han construido proyectos de energía renovable en las zonas mas peligrosas de México como Sonora, Zacatecas, Chihuahua, Tamaulipas, Torreón, entre otros.</p>
</div></div>



<p>El Mini-Manual de la Guerrilla Urbana de Carlos Mariguela, El ciclo del ataque hostil y los estudios sobre ataques seriales nos pueden ayudar a entender someramente al criminal, sin embargo, hoy no existe una rama completa que estudie enteramente al criminal.</p>



<p></p>



<p class="has-medium-font-size">Teoría de las ventanas rotas</p>



<p>En 1969, la <strong>Universidad de Stanford</strong>, realizó un experimento de psicología social. Dejó dos autos abandonados en la calle, dos autos idénticos, la misma marca, modelo y hasta color. Uno lo dejó en el <strong>Bronx</strong>, por entonces una zona pobre y conflictiva de Nueva York y el otro en <strong>Palo Alto</strong>, una zona rica y tranquila de California. </p>



<p>Al poco tiempo el auto abandonado del Bronx ya estaba deshecho y el de Palo Alto llevaba una semana impecable,<strong> </strong>los investigadores rompieron un vidrio del automóvil de Palo Alto. El resultado fue que se desató el mismo proceso que en el Bronx, y el robo, la violencia y el vandalismo redujeron el vehículo al mismo estado que el del barrio pobre.<strong> </strong></p>



<p>¿Por qué el vidrio roto en el auto abandonado en un vecindario supuestamente seguro es capaz de disparar todo un proceso delictivo?</p>



<p><strong>No se trata de pobreza</strong>. Evidentemente <strong>es algo que tiene que ver con la psicología humana y con las relaciones sociales. </strong>Un vidrio roto en un auto abandonado transmite una idea de deterioro, de desinterés, de despreocupación que <strong>va rompiendo códigos de convivencia</strong>, como de ausencia de ley, de normas, de reglas, como que vale todo. </p>



<div class="wp-block-image"><img width="630" height="315" src="https://epbox.io/wp-content/uploads/2021/08/teoria-de-las-ventanas-rotas.jpeg" alt="" class="wp-image-3514" />Foto: Getty Images</div>



<p></p>



<p class="has-text-align-right"><em><strong><a href="https://epsummit.com.mx">Te puede interesar: EP SUMMIT Las Cosas como son</a></strong></em></p>



<p>Es importante cuestionarnos ¿Por qué falla la seguridad? ¿será posible que seamos los mismos humanos quienes inventamos nuevos esquemas y procesos que la delincuencia adapta para cometer actos delictivos?</p>



<p>La seguridad avanza, pero la delincuencia también, por ello es importantísimo estudiar al delincuente y no sólo a la seguridad en sí misma.</p>



<p>Tenemos que empezar a pensar como un delincuente para poder contener la delincuencia.</p>



<p class="has-medium-font-size"><strong>Kevin Mitnick</strong></p>



<p>En 1981 fue acusado de robar manuales de <strong>Pacific Bell</strong>. Se dijo que ingresó, junto a dos amigos, a las oficinas donde obtuvieron las claves de seguridad y manuales de <strong>Cosmos</strong>, que era una base de datos utilizada por muchas de las compañías telefónicas de Estados Unidos para para controlar el registro de llamadas.</p>



<p>Al año siguiente ingresó, vía módem, a la computadora del <strong>North American Air Defense Command</strong>, en Colorado y un año más tarde, entró al sistema <strong>ARPAnet </strong>con el objetivo de acceder a la computadora del <strong>Pentágono</strong>.</p>



<p>En 1987 fue acusado de vulnerar el sistema de <strong>Microcorp Systems </strong>y dos años más tarde, de hackear al fabricante de computadoras <strong>Digital Equipment Corporation </strong>(DEC). Logró entrometerse en <strong>The Ark</strong>, un sistema que le empresa utilizaba para desarrollar su sistema operativo multiusuario RSTS/E.</p>



<p>Como no tenía el usuario y contraseña recurrió a la ingeniería social: se hizo pasar por uno de los desarrolladores del sistema, <strong>dijo que no se acordaba el password y le pidió a uno de los administradores que se la reconfigurara para poder autenticarse</strong>. Funcionó. Con esa técnica logró, en diferentes oportunidades, instalar malware y dejar <strong>puertas traseras </strong>en los sistemas sin ser identificado.</p>



<p><strong>En 1995 el FBI logró arrestarlo y pasó cinco años en prisión por diferentes delitos</strong>. Tras salir de la cárcel se dedicó a la consultoría informática donde alerta, entre otras cuestiones, sobre los engaños por medio de ingeniería social que han dado origen al <strong><em>phishing</em></strong>, <strong>uno de los delitos que más afectan a los usuarios en la actualidad.</strong></p>



<div class="wp-block-image"><img src="https://epbox.io/wp-content/uploads/2021/08/Kevin-Mitnick_seguridad-1024x576.jpeg" alt="" class="wp-image-3512" width="512" height="288" />Foto: Getty Images</div>



<p class="has-medium-font-size">¿Qué hay que hacer para ir un paso adelante? ¡Ampliar tu caja! No salgas de ella, ¡Hazla más grande!</p>



<p></p>



<p class="has-medium-font-size">Recomendación dentro del podcast: </p>



<ul><li><a href="https://www.youtube.com/watch?v=yr0Y3kAd7E8">Documental: los que se van al sobres</a></li></ul>
]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/Ep.-14-Metodolog-a-de-Ataque.mp3" length="123057067"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[

Invitado: Isaac del Bosque (Brecha)



Especialista en fallas de seguridad. Con más de una década y media de experiencia en el ámbito de la seguridad gubernamental y privada, durante este tiempo se ha enfocado en documentar y estudiar las fallas de seguridad desde su origen, desarrollo, contexto y gestión.



Inició su carrera en el ejercito mexicano, sirvió 10 años y recibió adiestramiento en unidades de la Policía Militar, Guardias Presidenciales, Estado Mayor Presidencial, Fuerzas Especiales y Marina Armada de Mexico como intercambio interinstitucional.



Durante este tiempo en las fuerzas armadas mexicanas, formó parte de los equipos de seguridad inmediata de varios presidentes, primeros ministros y funcionarios de primer nivel. Concluyó su carrera militar como instructor en el Centro de Adiestramiento del Cuerpo de Guardias Presidenciales, fue reconocido por este mismo por destacarse en la impartición de la materia de Protección a Funcionarios.



Hoy en día, a la par de escribir su libro dedicado y especializado en fallas de seguridad, ha diseñado, coordinado y ejecutado exitosos planes de seguridad física y operaciones para empresas del sector minero, automotriz, industrial y transnacionales que han construido proyectos de energía renovable en las zonas mas peligrosas de México como Sonora, Zacatecas, Chihuahua, Tamaulipas, Torreón, entre otros.




El Mini-Manual de la Guerrilla Urbana de Carlos Mariguela, El ciclo del ataque hostil y los estudios sobre ataques seriales nos pueden ayudar a entender someramente al criminal, sin embargo, hoy no existe una rama completa que estudie enteramente al criminal.







Teoría de las ventanas rotas



En 1969, la Universidad de Stanford, realizó un experimento de psicología social. Dejó dos autos abandonados en la calle, dos autos idénticos, la misma marca, modelo y hasta color. Uno lo dejó en el Bronx, por entonces una zona pobre y conflictiva de Nueva York y el otro en Palo Alto, una zona rica y tranquila de California. 



Al poco tiempo el auto abandonado del Bronx ya estaba deshecho y el de Palo Alto llevaba una semana impecable, los investigadores rompieron un vidrio del automóvil de Palo Alto. El resultado fue que se desató el mismo proceso que en el Bronx, y el robo, la violencia y el vandalismo redujeron el vehículo al mismo estado que el del barrio pobre. 



¿Por qué el vidrio roto en el auto abandonado en un vecindario supuestamente seguro es capaz de disparar todo un proceso delictivo?



No se trata de pobreza. Evidentemente es algo que tiene que ver con la psicología humana y con las relaciones sociales. Un vidrio roto en un auto abandonado transmite una idea de deterioro, de desinterés, de despreocupación que va rompiendo códigos de convivencia, como de ausencia de ley, de normas, de reglas, como que vale todo. 



Foto: Getty Images







Te puede interesar: EP SUMMIT Las Cosas como son



Es importante cuestionarnos ¿Por qué falla la seguridad? ¿será posible que seamos los mismos humanos quienes inventamos nuevos esquemas y procesos que la delincuencia adapta para cometer actos delictivos?



La seguridad avanza, pero la delincuencia también, por ello es importantísimo estudiar al delincuente y no sólo a la seguridad en s...]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/81645bfd-dda4-4b88-ae99-e0883ed4f708-14.jpg"></itunes:image>
                                                                            <itunes:duration>00:51:16</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.13 Qué espera el cliente del proveedor de protección]]>
                </title>
                <pubDate>Mon, 16 Aug 2021 16:02:00 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep13-que-espera-el-cliente-del-proveedor-de-proteccion</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep13-que-espera-el-cliente-del-proveedor-de-proteccion</link>
                                <description>
                                            <![CDATA[<div class="wp-block-group has-cyan-bluish-gray-background-color has-background">
<div class="wp-block-group__inner-container">
<p><a href="https://www.linkedin.com/in/midori-llanes-cpp-abb42b10/" target="_blank" rel="noreferrer noopener">Invitado: Midori Llanes</a></p>
<p>Profesional de seguridad experimentado con un historial demostrado de trabajo en la industria del petróleo y la energía. Fuerte profesional de servicios militares y de protección capacitado en gestión de crisis, investigaciones privadas, seguridad física, evaluación de riesgos y gestión de seguridad.</p>
</div>
</div>
<p> </p>
<p><strong>¿Cuáles son los requisitos mínimos para estar en el medio de la seguridad? </strong>¡Saber leer! y no precisamente ser ávidos lectores sino saber leer instrucciones para saber materializarlas; gran parte de la tarea del protector viene en manuales y si no sabe ejecutar lo que lee puede ser peligroso para nuestro ejecutivo.</p>
<p>Igualmente es obligatorio saber escribir, saber plasmar correctamente un análisis de riesgo o un análisis de rutas, qué tan valioso es un puñado de fotos sin si correcta descripción de lo que significan.</p>
<p><strong>¿Qué es un levantamiento o avanzada?</strong> Mal llamadas “Avanzadas” son los estudios de riesgo que se hacen cuando un ejecutivo va a visitar un lugar; el protector debe saber con anticipación cuáles son los puntos de riesgo en un trayecto y en un espacio antes de que pasen por ellos. Es obligatorio conocer los semáforos que no sirven, las salidas de emergencia, las entradas, las salidas regulares, todos los detalles que podrían representar un riesgo.</p>
<div class="wp-block-image">
<img class="wp-image-3491" src="https://epbox.io/wp-content/uploads/2021/08/observacion-de-seguridad.png" alt="" width="489" height="275" />
</div>
<p> </p>
<p class="has-text-align-right"><strong><a href="https://www.seguridadenamerica.com.mx/noticias/articulos/28405/preparando-una-avanzada-en-protecciOn-ejecutiva">Te puede interesar: Preparando una Avanzada en Protección Ejecutiva -Gonzalo Senosiain<br /></a></strong></p>
<p>Una habilidad necesaria en todo protector es que sea un excelente observador, si la rutina de nuestro principal no es fácil de cambiar hay que ser excelentes observadores para detectar la anormalidad dentro de lo normal. Sus ojos deben estar entrenados para ver las cosas correctas en el momento correcto. Sin embargo, también es sumamente necesario decir que los protectores también requieren de apoyo de los ejecutivos para hacer bien su trabajo; si el protector vive con miedo porque su principal le exige tareas que no están dentro de sus actividades, eso repercutirá de manera negativa en su protección.</p>
<p>Asimismo, no podemos esperar que nuestro escolta tenga el mejor desempeño físico y mental si sus actividades empiezan a las 7 de la mañana y termina a las 11:00 de la noche no va a tener la capacidad de detectar riesgo de manera eficaz.</p>
<p>El cuidado físico y mental a los escoltas debe ser parte prioritaria para los proveedores de seguridad.</p>
<p>Es primordial saber que el protector, el proveedor y la empresa tienen que formar un equipo para que darle al protector todas las herramientas para mantenerse sano y no recurrir a alimentos que no le tengan alerta y nutrido.</p>
<p class="has-medium-font-size">Para que este equipo esté en buenas condiciones es necesario capacitar a los ejecutivos y a las escoltas para que sepan cómo comportarse correctamente.</p>
<p> </p>
<p class="has-medium-font-size">Recomendaciones literarias:</p>
<p>Just 2 seconds – Gavin de Becker</p>
<p>Blink: The Power of Thinking Without Thinking – Malcom</p>
<p>Protección ejecutiva en el siglo XXI: La nueva doctrina – Ivan Ivanovich</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[

Invitado: Midori Llanes
Profesional de seguridad experimentado con un historial demostrado de trabajo en la industria del petróleo y la energía. Fuerte profesional de servicios militares y de protección capacitado en gestión de crisis, investigaciones privadas, seguridad física, evaluación de riesgos y gestión de seguridad.


 
¿Cuáles son los requisitos mínimos para estar en el medio de la seguridad? ¡Saber leer! y no precisamente ser ávidos lectores sino saber leer instrucciones para saber materializarlas; gran parte de la tarea del protector viene en manuales y si no sabe ejecutar lo que lee puede ser peligroso para nuestro ejecutivo.
Igualmente es obligatorio saber escribir, saber plasmar correctamente un análisis de riesgo o un análisis de rutas, qué tan valioso es un puñado de fotos sin si correcta descripción de lo que significan.
¿Qué es un levantamiento o avanzada? Mal llamadas “Avanzadas” son los estudios de riesgo que se hacen cuando un ejecutivo va a visitar un lugar; el protector debe saber con anticipación cuáles son los puntos de riesgo en un trayecto y en un espacio antes de que pasen por ellos. Es obligatorio conocer los semáforos que no sirven, las salidas de emergencia, las entradas, las salidas regulares, todos los detalles que podrían representar un riesgo.



 
Te puede interesar: Preparando una Avanzada en Protección Ejecutiva -Gonzalo Senosiain
Una habilidad necesaria en todo protector es que sea un excelente observador, si la rutina de nuestro principal no es fácil de cambiar hay que ser excelentes observadores para detectar la anormalidad dentro de lo normal. Sus ojos deben estar entrenados para ver las cosas correctas en el momento correcto. Sin embargo, también es sumamente necesario decir que los protectores también requieren de apoyo de los ejecutivos para hacer bien su trabajo; si el protector vive con miedo porque su principal le exige tareas que no están dentro de sus actividades, eso repercutirá de manera negativa en su protección.
Asimismo, no podemos esperar que nuestro escolta tenga el mejor desempeño físico y mental si sus actividades empiezan a las 7 de la mañana y termina a las 11:00 de la noche no va a tener la capacidad de detectar riesgo de manera eficaz.
El cuidado físico y mental a los escoltas debe ser parte prioritaria para los proveedores de seguridad.
Es primordial saber que el protector, el proveedor y la empresa tienen que formar un equipo para que darle al protector todas las herramientas para mantenerse sano y no recurrir a alimentos que no le tengan alerta y nutrido.
Para que este equipo esté en buenas condiciones es necesario capacitar a los ejecutivos y a las escoltas para que sepan cómo comportarse correctamente.
 
Recomendaciones literarias:
Just 2 seconds – Gavin de Becker
Blink: The Power of Thinking Without Thinking – Malcom
Protección ejecutiva en el siglo XXI: La nueva doctrina – Ivan Ivanovich]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.13 Qué espera el cliente del proveedor de protección]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<div class="wp-block-group has-cyan-bluish-gray-background-color has-background">
<div class="wp-block-group__inner-container">
<p><a href="https://www.linkedin.com/in/midori-llanes-cpp-abb42b10/" target="_blank" rel="noreferrer noopener">Invitado: Midori Llanes</a></p>
<p>Profesional de seguridad experimentado con un historial demostrado de trabajo en la industria del petróleo y la energía. Fuerte profesional de servicios militares y de protección capacitado en gestión de crisis, investigaciones privadas, seguridad física, evaluación de riesgos y gestión de seguridad.</p>
</div>
</div>
<p> </p>
<p><strong>¿Cuáles son los requisitos mínimos para estar en el medio de la seguridad? </strong>¡Saber leer! y no precisamente ser ávidos lectores sino saber leer instrucciones para saber materializarlas; gran parte de la tarea del protector viene en manuales y si no sabe ejecutar lo que lee puede ser peligroso para nuestro ejecutivo.</p>
<p>Igualmente es obligatorio saber escribir, saber plasmar correctamente un análisis de riesgo o un análisis de rutas, qué tan valioso es un puñado de fotos sin si correcta descripción de lo que significan.</p>
<p><strong>¿Qué es un levantamiento o avanzada?</strong> Mal llamadas “Avanzadas” son los estudios de riesgo que se hacen cuando un ejecutivo va a visitar un lugar; el protector debe saber con anticipación cuáles son los puntos de riesgo en un trayecto y en un espacio antes de que pasen por ellos. Es obligatorio conocer los semáforos que no sirven, las salidas de emergencia, las entradas, las salidas regulares, todos los detalles que podrían representar un riesgo.</p>
<div class="wp-block-image">
<img class="wp-image-3491" src="https://epbox.io/wp-content/uploads/2021/08/observacion-de-seguridad.png" alt="" width="489" height="275" />
</div>
<p> </p>
<p class="has-text-align-right"><strong><a href="https://www.seguridadenamerica.com.mx/noticias/articulos/28405/preparando-una-avanzada-en-protecciOn-ejecutiva">Te puede interesar: Preparando una Avanzada en Protección Ejecutiva -Gonzalo Senosiain<br /></a></strong></p>
<p>Una habilidad necesaria en todo protector es que sea un excelente observador, si la rutina de nuestro principal no es fácil de cambiar hay que ser excelentes observadores para detectar la anormalidad dentro de lo normal. Sus ojos deben estar entrenados para ver las cosas correctas en el momento correcto. Sin embargo, también es sumamente necesario decir que los protectores también requieren de apoyo de los ejecutivos para hacer bien su trabajo; si el protector vive con miedo porque su principal le exige tareas que no están dentro de sus actividades, eso repercutirá de manera negativa en su protección.</p>
<p>Asimismo, no podemos esperar que nuestro escolta tenga el mejor desempeño físico y mental si sus actividades empiezan a las 7 de la mañana y termina a las 11:00 de la noche no va a tener la capacidad de detectar riesgo de manera eficaz.</p>
<p>El cuidado físico y mental a los escoltas debe ser parte prioritaria para los proveedores de seguridad.</p>
<p>Es primordial saber que el protector, el proveedor y la empresa tienen que formar un equipo para que darle al protector todas las herramientas para mantenerse sano y no recurrir a alimentos que no le tengan alerta y nutrido.</p>
<p class="has-medium-font-size">Para que este equipo esté en buenas condiciones es necesario capacitar a los ejecutivos y a las escoltas para que sepan cómo comportarse correctamente.</p>
<p> </p>
<p class="has-medium-font-size">Recomendaciones literarias:</p>
<p>Just 2 seconds – Gavin de Becker</p>
<p>Blink: The Power of Thinking Without Thinking – Malcom</p>
<p>Protección ejecutiva en el siglo XXI: La nueva doctrina – Ivan Ivanovich</p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/EP13.mp3" length="152290045"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[

Invitado: Midori Llanes
Profesional de seguridad experimentado con un historial demostrado de trabajo en la industria del petróleo y la energía. Fuerte profesional de servicios militares y de protección capacitado en gestión de crisis, investigaciones privadas, seguridad física, evaluación de riesgos y gestión de seguridad.


 
¿Cuáles son los requisitos mínimos para estar en el medio de la seguridad? ¡Saber leer! y no precisamente ser ávidos lectores sino saber leer instrucciones para saber materializarlas; gran parte de la tarea del protector viene en manuales y si no sabe ejecutar lo que lee puede ser peligroso para nuestro ejecutivo.
Igualmente es obligatorio saber escribir, saber plasmar correctamente un análisis de riesgo o un análisis de rutas, qué tan valioso es un puñado de fotos sin si correcta descripción de lo que significan.
¿Qué es un levantamiento o avanzada? Mal llamadas “Avanzadas” son los estudios de riesgo que se hacen cuando un ejecutivo va a visitar un lugar; el protector debe saber con anticipación cuáles son los puntos de riesgo en un trayecto y en un espacio antes de que pasen por ellos. Es obligatorio conocer los semáforos que no sirven, las salidas de emergencia, las entradas, las salidas regulares, todos los detalles que podrían representar un riesgo.



 
Te puede interesar: Preparando una Avanzada en Protección Ejecutiva -Gonzalo Senosiain
Una habilidad necesaria en todo protector es que sea un excelente observador, si la rutina de nuestro principal no es fácil de cambiar hay que ser excelentes observadores para detectar la anormalidad dentro de lo normal. Sus ojos deben estar entrenados para ver las cosas correctas en el momento correcto. Sin embargo, también es sumamente necesario decir que los protectores también requieren de apoyo de los ejecutivos para hacer bien su trabajo; si el protector vive con miedo porque su principal le exige tareas que no están dentro de sus actividades, eso repercutirá de manera negativa en su protección.
Asimismo, no podemos esperar que nuestro escolta tenga el mejor desempeño físico y mental si sus actividades empiezan a las 7 de la mañana y termina a las 11:00 de la noche no va a tener la capacidad de detectar riesgo de manera eficaz.
El cuidado físico y mental a los escoltas debe ser parte prioritaria para los proveedores de seguridad.
Es primordial saber que el protector, el proveedor y la empresa tienen que formar un equipo para que darle al protector todas las herramientas para mantenerse sano y no recurrir a alimentos que no le tengan alerta y nutrido.
Para que este equipo esté en buenas condiciones es necesario capacitar a los ejecutivos y a las escoltas para que sepan cómo comportarse correctamente.
 
Recomendaciones literarias:
Just 2 seconds – Gavin de Becker
Blink: The Power of Thinking Without Thinking – Malcom
Protección ejecutiva en el siglo XXI: La nueva doctrina – Ivan Ivanovich]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/faf033d1-c56f-4716-bb57-c79f0237d5c2-ep13-2.jpg"></itunes:image>
                                                                            <itunes:duration>01:03:27</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.12 Cómo lidiar con un principal difícil]]>
                </title>
                <pubDate>Mon, 09 Aug 2021 05:00:00 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep012-como-lidiar-con-un-principal-dificil</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep012-como-lidiar-con-un-principal-dificil</link>
                                <description>
                                            <![CDATA[
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Invitado: <a href="http://linkedin.com/in/hans-dieter-mokross-cpp-dse-7798b214">Hans-Dieter Mokross</a></p>



<p>Profesional de la Seguridad Corporativa con más de 20 años de experiencia y conocimientos en estrategias de seguridad. Amplia experiencia en protección a dignatarios de empresas trasnacionales tanto como proveedor como usuario. Cuenta con la certificación CPP y estudios de postgrado DSE. Parte de los 100 más influyentes de la seguridad privada en MEXICO. Actualmente Director de Seguridad Corporativa LATAM de adidas</p>



<p>Certificado como especialista en protección ejecutiva por RL Oatman</p>
</div></div>



<p>La protección ejecutiva tiene como misión garantizar la seguridad de los principales, pero ¿qué pasa cuando el principal no se quiere apegar a las normas de seguridad o cuando piensa que sabe más que el equipo que lo protege?</p>



<p></p>



<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Hans Dieter comenta:</p>



<p>La esposa de un principal extranjero que no había tenido contacto con un equipo de seguridad; ella se siente sumamente intimidada por el choque cultural así que empieza a coordinar su propia seguridad y a pedirle a sus escoltas que dejen sus labores por otros; de esta manera, la esposa del principal comienza a cambiar el concepto de seguridad del ejecutivo, ¿qué se debe hacer para que la relación no se torne tóxica? ¡Buscar acuerdos! Encontrar puntos medios para que la protegida no se sienta invadida pero sin dejar de lado su seguridad.</p>



<div class="wp-block-image"><img src="https://epbox.io/wp-content/uploads/2021/08/ejecutivos-1-1024x638.jpg" alt="" class="wp-image-3475" width="512" height="319" /></div>
</div></div>



<p class="has-medium-font-size"><strong>¡Hay que saber hasta dónde ceder en la Protección!</strong></p>



<p>Un principal incómodo es sumamente peligroso porque buscará la manera de zafarse de su escolta o de buscar razones para afirmar que no necesita un escolta; incluso es posible que comience una complicidad con su escolta para que se vaya a comer o para que lo deje solo. </p>



<p>La diferencia entre protegidos extranjeros y mexicanos es que los de México quieren que se note la protección, les gusta llamar la atención e incluso le piden al escolta que se hagan notar y que agredan.</p>



<p>Con los protegidos mexicanos el reto es concientizar al protegido para que no utilice a sus escoltas para actividades que no están dentro de su programa de protección.</p>



<p>¡Buscar la Distancia Profesional! Que nuestros protectores y protegidos estén consientes de que no puede haber relación personal entre ellos que entorpezca sus labores.</p>



<p>Es primordial sentarse con los ejecutivos para platicar cuáles son sus expectativas para que el trabajo vaya al mismo lugar.</p>



<p class="has-medium-font-size">¿Cómo venderle al ejecutivo la idea de la seguridad?</p>



<p>El conflicto con el trabajo de seguridad es que se debe convencer al ejecutivo es que si no pasa nada es porque su seguridad está funcionando.</p>



<p>Ante estos conflictos con el principal es necesario tener desde un principio una plática con las expectativas que tiene de su equipo de seguridad junto con un análisis de riesgo detallado; una vez aceptado todos los términos y condiciones, el ejecutivo deberá comprometerse con las pláticas de sensibilización y respetar las tareas de sus protectores.</p>



<p class="has-medium-font-size">¿Cuál es la mejor manera de conseguir armonía con el proveedor de seguridad, el protector y el ejecutivo? </p>



<p><strong>¡Capacitación y entrenamiento!</strong></p>



<p></p>



<p>Recomendaciones Literarias:</p>



<ul><li>La nueva Doctina – Ivan Ivanovich</li><li>Toda la obra de Robert Oatman</li><li>Influence: The Psychology of Persuasion – Robert C...</li></ul>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[

Invitado: Hans-Dieter Mokross



Profesional de la Seguridad Corporativa con más de 20 años de experiencia y conocimientos en estrategias de seguridad. Amplia experiencia en protección a dignatarios de empresas trasnacionales tanto como proveedor como usuario. Cuenta con la certificación CPP y estudios de postgrado DSE. Parte de los 100 más influyentes de la seguridad privada en MEXICO. Actualmente Director de Seguridad Corporativa LATAM de adidas



Certificado como especialista en protección ejecutiva por RL Oatman




La protección ejecutiva tiene como misión garantizar la seguridad de los principales, pero ¿qué pasa cuando el principal no se quiere apegar a las normas de seguridad o cuando piensa que sabe más que el equipo que lo protege?








Hans Dieter comenta:



La esposa de un principal extranjero que no había tenido contacto con un equipo de seguridad; ella se siente sumamente intimidada por el choque cultural así que empieza a coordinar su propia seguridad y a pedirle a sus escoltas que dejen sus labores por otros; de esta manera, la esposa del principal comienza a cambiar el concepto de seguridad del ejecutivo, ¿qué se debe hacer para que la relación no se torne tóxica? ¡Buscar acuerdos! Encontrar puntos medios para que la protegida no se sienta invadida pero sin dejar de lado su seguridad.








¡Hay que saber hasta dónde ceder en la Protección!



Un principal incómodo es sumamente peligroso porque buscará la manera de zafarse de su escolta o de buscar razones para afirmar que no necesita un escolta; incluso es posible que comience una complicidad con su escolta para que se vaya a comer o para que lo deje solo. 



La diferencia entre protegidos extranjeros y mexicanos es que los de México quieren que se note la protección, les gusta llamar la atención e incluso le piden al escolta que se hagan notar y que agredan.



Con los protegidos mexicanos el reto es concientizar al protegido para que no utilice a sus escoltas para actividades que no están dentro de su programa de protección.



¡Buscar la Distancia Profesional! Que nuestros protectores y protegidos estén consientes de que no puede haber relación personal entre ellos que entorpezca sus labores.



Es primordial sentarse con los ejecutivos para platicar cuáles son sus expectativas para que el trabajo vaya al mismo lugar.



¿Cómo venderle al ejecutivo la idea de la seguridad?



El conflicto con el trabajo de seguridad es que se debe convencer al ejecutivo es que si no pasa nada es porque su seguridad está funcionando.



Ante estos conflictos con el principal es necesario tener desde un principio una plática con las expectativas que tiene de su equipo de seguridad junto con un análisis de riesgo detallado; una vez aceptado todos los términos y condiciones, el ejecutivo deberá comprometerse con las pláticas de sensibilización y respetar las tareas de sus protectores.



¿Cuál es la mejor manera de conseguir armonía con el proveedor de seguridad, el protector y el ejecutivo? 



¡Capacitación y entrenamiento!







Recomendaciones Literarias:



La nueva Doctina – Ivan IvanovichToda la obra de Robert OatmanInfluence: The Psychology of Persuasion – Robert C...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.12 Cómo lidiar con un principal difícil]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Invitado: <a href="http://linkedin.com/in/hans-dieter-mokross-cpp-dse-7798b214">Hans-Dieter Mokross</a></p>



<p>Profesional de la Seguridad Corporativa con más de 20 años de experiencia y conocimientos en estrategias de seguridad. Amplia experiencia en protección a dignatarios de empresas trasnacionales tanto como proveedor como usuario. Cuenta con la certificación CPP y estudios de postgrado DSE. Parte de los 100 más influyentes de la seguridad privada en MEXICO. Actualmente Director de Seguridad Corporativa LATAM de adidas</p>



<p>Certificado como especialista en protección ejecutiva por RL Oatman</p>
</div></div>



<p>La protección ejecutiva tiene como misión garantizar la seguridad de los principales, pero ¿qué pasa cuando el principal no se quiere apegar a las normas de seguridad o cuando piensa que sabe más que el equipo que lo protege?</p>



<p></p>



<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Hans Dieter comenta:</p>



<p>La esposa de un principal extranjero que no había tenido contacto con un equipo de seguridad; ella se siente sumamente intimidada por el choque cultural así que empieza a coordinar su propia seguridad y a pedirle a sus escoltas que dejen sus labores por otros; de esta manera, la esposa del principal comienza a cambiar el concepto de seguridad del ejecutivo, ¿qué se debe hacer para que la relación no se torne tóxica? ¡Buscar acuerdos! Encontrar puntos medios para que la protegida no se sienta invadida pero sin dejar de lado su seguridad.</p>



<div class="wp-block-image"><img src="https://epbox.io/wp-content/uploads/2021/08/ejecutivos-1-1024x638.jpg" alt="" class="wp-image-3475" width="512" height="319" /></div>
</div></div>



<p class="has-medium-font-size"><strong>¡Hay que saber hasta dónde ceder en la Protección!</strong></p>



<p>Un principal incómodo es sumamente peligroso porque buscará la manera de zafarse de su escolta o de buscar razones para afirmar que no necesita un escolta; incluso es posible que comience una complicidad con su escolta para que se vaya a comer o para que lo deje solo. </p>



<p>La diferencia entre protegidos extranjeros y mexicanos es que los de México quieren que se note la protección, les gusta llamar la atención e incluso le piden al escolta que se hagan notar y que agredan.</p>



<p>Con los protegidos mexicanos el reto es concientizar al protegido para que no utilice a sus escoltas para actividades que no están dentro de su programa de protección.</p>



<p>¡Buscar la Distancia Profesional! Que nuestros protectores y protegidos estén consientes de que no puede haber relación personal entre ellos que entorpezca sus labores.</p>



<p>Es primordial sentarse con los ejecutivos para platicar cuáles son sus expectativas para que el trabajo vaya al mismo lugar.</p>



<p class="has-medium-font-size">¿Cómo venderle al ejecutivo la idea de la seguridad?</p>



<p>El conflicto con el trabajo de seguridad es que se debe convencer al ejecutivo es que si no pasa nada es porque su seguridad está funcionando.</p>



<p>Ante estos conflictos con el principal es necesario tener desde un principio una plática con las expectativas que tiene de su equipo de seguridad junto con un análisis de riesgo detallado; una vez aceptado todos los términos y condiciones, el ejecutivo deberá comprometerse con las pláticas de sensibilización y respetar las tareas de sus protectores.</p>



<p class="has-medium-font-size">¿Cuál es la mejor manera de conseguir armonía con el proveedor de seguridad, el protector y el ejecutivo? </p>



<p><strong>¡Capacitación y entrenamiento!</strong></p>



<p></p>



<p>Recomendaciones Literarias:</p>



<ul><li>La nueva Doctina – Ivan Ivanovich</li><li>Toda la obra de Robert Oatman</li><li>Influence: The Psychology of Persuasion – Robert Cialdini</li></ul>
]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/Final-cap12.mp3" length="158792107"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[

Invitado: Hans-Dieter Mokross



Profesional de la Seguridad Corporativa con más de 20 años de experiencia y conocimientos en estrategias de seguridad. Amplia experiencia en protección a dignatarios de empresas trasnacionales tanto como proveedor como usuario. Cuenta con la certificación CPP y estudios de postgrado DSE. Parte de los 100 más influyentes de la seguridad privada en MEXICO. Actualmente Director de Seguridad Corporativa LATAM de adidas



Certificado como especialista en protección ejecutiva por RL Oatman




La protección ejecutiva tiene como misión garantizar la seguridad de los principales, pero ¿qué pasa cuando el principal no se quiere apegar a las normas de seguridad o cuando piensa que sabe más que el equipo que lo protege?








Hans Dieter comenta:



La esposa de un principal extranjero que no había tenido contacto con un equipo de seguridad; ella se siente sumamente intimidada por el choque cultural así que empieza a coordinar su propia seguridad y a pedirle a sus escoltas que dejen sus labores por otros; de esta manera, la esposa del principal comienza a cambiar el concepto de seguridad del ejecutivo, ¿qué se debe hacer para que la relación no se torne tóxica? ¡Buscar acuerdos! Encontrar puntos medios para que la protegida no se sienta invadida pero sin dejar de lado su seguridad.








¡Hay que saber hasta dónde ceder en la Protección!



Un principal incómodo es sumamente peligroso porque buscará la manera de zafarse de su escolta o de buscar razones para afirmar que no necesita un escolta; incluso es posible que comience una complicidad con su escolta para que se vaya a comer o para que lo deje solo. 



La diferencia entre protegidos extranjeros y mexicanos es que los de México quieren que se note la protección, les gusta llamar la atención e incluso le piden al escolta que se hagan notar y que agredan.



Con los protegidos mexicanos el reto es concientizar al protegido para que no utilice a sus escoltas para actividades que no están dentro de su programa de protección.



¡Buscar la Distancia Profesional! Que nuestros protectores y protegidos estén consientes de que no puede haber relación personal entre ellos que entorpezca sus labores.



Es primordial sentarse con los ejecutivos para platicar cuáles son sus expectativas para que el trabajo vaya al mismo lugar.



¿Cómo venderle al ejecutivo la idea de la seguridad?



El conflicto con el trabajo de seguridad es que se debe convencer al ejecutivo es que si no pasa nada es porque su seguridad está funcionando.



Ante estos conflictos con el principal es necesario tener desde un principio una plática con las expectativas que tiene de su equipo de seguridad junto con un análisis de riesgo detallado; una vez aceptado todos los términos y condiciones, el ejecutivo deberá comprometerse con las pláticas de sensibilización y respetar las tareas de sus protectores.



¿Cuál es la mejor manera de conseguir armonía con el proveedor de seguridad, el protector y el ejecutivo? 



¡Capacitación y entrenamiento!







Recomendaciones Literarias:



La nueva Doctina – Ivan IvanovichToda la obra de Robert OatmanInfluence: The Psychology of Persuasion – Robert C...]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/77cb49fe-94e3-490e-972e-7166e8db40b0-ep-12.jpeg"></itunes:image>
                                                                            <itunes:duration>01:06:09</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.11 Qué se debe de buscar para seleccionar un escolta]]>
                </title>
                <pubDate>Mon, 02 Aug 2021 16:35:00 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep11-que-se-debe-de-buscar-para-seleccionar-un-escolta</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep11-que-se-debe-de-buscar-para-seleccionar-un-escolta</link>
                                <description>
                                            <![CDATA[<p>Para partir de la correcta selección de un escolta es necesario preguntarse cuáles son las tarea primarias que debería de desempeñar, asimismo, es esencial preguntarse <strong>¿es lo mismo un conductor de seguridad que un escolta?</strong></p>
<p>Existe un paradigma erróneo con respecto al chofer de seguridad y al escolta porque un conductor de seguridad debe tener una serie de habilidades de seguridad para llevar al protegido del punto A al punto B evitando cualquier posible riesgo. Tiene que llevarlo a velocidades más altas si es necesario y necesita tener control del vehículo para salir de una situación de riesgo. Sin embargo, <strong>el 99% es prevención de accidentes, es poder prever un accidente y así evitarlo. Eso lo hace un conductor de seguridad.</strong></p>
<p>El conductor de seguridad debe saber tomar las decisiones correctas para prevenir este todo tipo de incidentes y estas decisiones deben tomarse días antes de subirse al vehículo y durante el viaje. Debe estar consiente de su herramienta de seguridad, en este caso del vehículo.</p>
<p>Es necesario tener claro que no se pueden utilizar dos herramientas a la vez -como un arma y un vehículo-.</p>
<img class="wp-image-3466" src="https://epbox.io/wp-content/uploads/2021/07/chofer-de-seguridad-o-escolta-1024x576.png" alt="" width="1024" height="576" />
Fuente: Adobe Stock

<p> </p>
<p class="has-text-align-right has-medium-font-size">Todos los escoltas deben ser conductores de seguridad más no todos los conductores de seguridad tienen que ser escoltas.</p>
<p> </p>
<p>Un punto importante al seleccionar un escolta es preguntarnos <strong>¿quién es mi ejecutivo o principal?</strong> ¡Perfilar al cliente!  Entender que una mujer de 20 años no tiene los mismos horarios y necesidades de un hombre mayor que está gran parte del día en la oficina. Entender 100% sus necesidades.</p>
<p>Asimismo, es necesario que se elija a un escolta que se pueda adaptar a la realidad de sus ejecutivos, que sepa desempeñar con éxito actividades como: ciclismo, buceo o cualquier otra actividad que su principal realice. Por supuesto, sin olvidar que se requiere de un equipo de seguridad completo que sepa reaccionar ante cualquier complicación.</p>
<p class="has-medium-font-size"><strong>¿Qué es para nosotros un protector? ¿Buscamos al escolta de Hollywood?</strong></p>
<p>La elección del escolta indicado no sólo recae en un hombre de gruesa complexión si no que sepa cómo evitar riesgos sin dañar la imagen del principal. </p>
<p>Ejemplo:</p>
<p>Si nuestro protegido es artista, es necesario saber cuándo alejarlo de las manos de sus fans pero también tiene que saber cuándo puede dejar que se le acerquen para no dañar su imagen. </p>
<p>Puntos relevantes al elegir un escolta:</p>
<ul>
<li>Que tenga disposición: si hay algo que se requiere es un escolta con disposición, que no se cierre a la posibilidad de hacer otras actividades que aunque estrictamente no le tocan, sí hace que los riesgos de su protegido disminuyan.</li>
</ul>
<p> </p>
<ul>
<li>Que entienda procesos administrativos: uno de los requisitos primordiales del escolta es que tenga conciencia de procesos administrativos básicos, que sepa sacar facturar, llevar un control de gastos de sus insumos para que éstos no repercutan en su labor oficial.</li>
</ul>
<p> </p>
<ul>
<li>Que sea honesto: es imperante que sea honesto que sepa que lo que pasa con su ejecutivo no debe salir de ahí.</li>
</ul>
<p> </p>
<ul>
<li>Que no fume: a pesar de este vicio pueda ser relativamente sano, la adicción al cigarro hará que el protector piense en cómo escaparse 5 minutos para fumar.</li>
</ul>
<p> </p>
<ul>
<li>Que tenga buena presentación: que la ropa esté a su medida y que sepa moverse con naturalidad, seguridad y sin dennotar sumisión.</li>
</ul>
<p> </p>
<p class="has-text-align-center has-medium-font-size">Hay que entender quién es nuestro principal y qué tipo de personalidad necesito para protegerlo</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Para partir de la correcta selección de un escolta es necesario preguntarse cuáles son las tarea primarias que debería de desempeñar, asimismo, es esencial preguntarse ¿es lo mismo un conductor de seguridad que un escolta?
Existe un paradigma erróneo con respecto al chofer de seguridad y al escolta porque un conductor de seguridad debe tener una serie de habilidades de seguridad para llevar al protegido del punto A al punto B evitando cualquier posible riesgo. Tiene que llevarlo a velocidades más altas si es necesario y necesita tener control del vehículo para salir de una situación de riesgo. Sin embargo, el 99% es prevención de accidentes, es poder prever un accidente y así evitarlo. Eso lo hace un conductor de seguridad.
El conductor de seguridad debe saber tomar las decisiones correctas para prevenir este todo tipo de incidentes y estas decisiones deben tomarse días antes de subirse al vehículo y durante el viaje. Debe estar consiente de su herramienta de seguridad, en este caso del vehículo.
Es necesario tener claro que no se pueden utilizar dos herramientas a la vez -como un arma y un vehículo-.

Fuente: Adobe Stock

 
Todos los escoltas deben ser conductores de seguridad más no todos los conductores de seguridad tienen que ser escoltas.
 
Un punto importante al seleccionar un escolta es preguntarnos ¿quién es mi ejecutivo o principal? ¡Perfilar al cliente!  Entender que una mujer de 20 años no tiene los mismos horarios y necesidades de un hombre mayor que está gran parte del día en la oficina. Entender 100% sus necesidades.
Asimismo, es necesario que se elija a un escolta que se pueda adaptar a la realidad de sus ejecutivos, que sepa desempeñar con éxito actividades como: ciclismo, buceo o cualquier otra actividad que su principal realice. Por supuesto, sin olvidar que se requiere de un equipo de seguridad completo que sepa reaccionar ante cualquier complicación.
¿Qué es para nosotros un protector? ¿Buscamos al escolta de Hollywood?
La elección del escolta indicado no sólo recae en un hombre de gruesa complexión si no que sepa cómo evitar riesgos sin dañar la imagen del principal. 
Ejemplo:
Si nuestro protegido es artista, es necesario saber cuándo alejarlo de las manos de sus fans pero también tiene que saber cuándo puede dejar que se le acerquen para no dañar su imagen. 
Puntos relevantes al elegir un escolta:

Que tenga disposición: si hay algo que se requiere es un escolta con disposición, que no se cierre a la posibilidad de hacer otras actividades que aunque estrictamente no le tocan, sí hace que los riesgos de su protegido disminuyan.

 

Que entienda procesos administrativos: uno de los requisitos primordiales del escolta es que tenga conciencia de procesos administrativos básicos, que sepa sacar facturar, llevar un control de gastos de sus insumos para que éstos no repercutan en su labor oficial.

 

Que sea honesto: es imperante que sea honesto que sepa que lo que pasa con su ejecutivo no debe salir de ahí.

 

Que no fume: a pesar de este vicio pueda ser relativamente sano, la adicción al cigarro hará que el protector piense en cómo escaparse 5 minutos para fumar.

 

Que tenga buena presentación: que la ropa esté a su medida y que sepa moverse con naturalidad, seguridad y sin dennotar sumisión.

 
Hay que entender quién es nuestro principal y qué tipo de personalidad necesito para protegerlo]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.11 Qué se debe de buscar para seleccionar un escolta]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p>Para partir de la correcta selección de un escolta es necesario preguntarse cuáles son las tarea primarias que debería de desempeñar, asimismo, es esencial preguntarse <strong>¿es lo mismo un conductor de seguridad que un escolta?</strong></p>
<p>Existe un paradigma erróneo con respecto al chofer de seguridad y al escolta porque un conductor de seguridad debe tener una serie de habilidades de seguridad para llevar al protegido del punto A al punto B evitando cualquier posible riesgo. Tiene que llevarlo a velocidades más altas si es necesario y necesita tener control del vehículo para salir de una situación de riesgo. Sin embargo, <strong>el 99% es prevención de accidentes, es poder prever un accidente y así evitarlo. Eso lo hace un conductor de seguridad.</strong></p>
<p>El conductor de seguridad debe saber tomar las decisiones correctas para prevenir este todo tipo de incidentes y estas decisiones deben tomarse días antes de subirse al vehículo y durante el viaje. Debe estar consiente de su herramienta de seguridad, en este caso del vehículo.</p>
<p>Es necesario tener claro que no se pueden utilizar dos herramientas a la vez -como un arma y un vehículo-.</p>
<img class="wp-image-3466" src="https://epbox.io/wp-content/uploads/2021/07/chofer-de-seguridad-o-escolta-1024x576.png" alt="" width="1024" height="576" />
Fuente: Adobe Stock

<p> </p>
<p class="has-text-align-right has-medium-font-size">Todos los escoltas deben ser conductores de seguridad más no todos los conductores de seguridad tienen que ser escoltas.</p>
<p> </p>
<p>Un punto importante al seleccionar un escolta es preguntarnos <strong>¿quién es mi ejecutivo o principal?</strong> ¡Perfilar al cliente!  Entender que una mujer de 20 años no tiene los mismos horarios y necesidades de un hombre mayor que está gran parte del día en la oficina. Entender 100% sus necesidades.</p>
<p>Asimismo, es necesario que se elija a un escolta que se pueda adaptar a la realidad de sus ejecutivos, que sepa desempeñar con éxito actividades como: ciclismo, buceo o cualquier otra actividad que su principal realice. Por supuesto, sin olvidar que se requiere de un equipo de seguridad completo que sepa reaccionar ante cualquier complicación.</p>
<p class="has-medium-font-size"><strong>¿Qué es para nosotros un protector? ¿Buscamos al escolta de Hollywood?</strong></p>
<p>La elección del escolta indicado no sólo recae en un hombre de gruesa complexión si no que sepa cómo evitar riesgos sin dañar la imagen del principal. </p>
<p>Ejemplo:</p>
<p>Si nuestro protegido es artista, es necesario saber cuándo alejarlo de las manos de sus fans pero también tiene que saber cuándo puede dejar que se le acerquen para no dañar su imagen. </p>
<p>Puntos relevantes al elegir un escolta:</p>
<ul>
<li>Que tenga disposición: si hay algo que se requiere es un escolta con disposición, que no se cierre a la posibilidad de hacer otras actividades que aunque estrictamente no le tocan, sí hace que los riesgos de su protegido disminuyan.</li>
</ul>
<p> </p>
<ul>
<li>Que entienda procesos administrativos: uno de los requisitos primordiales del escolta es que tenga conciencia de procesos administrativos básicos, que sepa sacar facturar, llevar un control de gastos de sus insumos para que éstos no repercutan en su labor oficial.</li>
</ul>
<p> </p>
<ul>
<li>Que sea honesto: es imperante que sea honesto que sepa que lo que pasa con su ejecutivo no debe salir de ahí.</li>
</ul>
<p> </p>
<ul>
<li>Que no fume: a pesar de este vicio pueda ser relativamente sano, la adicción al cigarro hará que el protector piense en cómo escaparse 5 minutos para fumar.</li>
</ul>
<p> </p>
<ul>
<li>Que tenga buena presentación: que la ropa esté a su medida y que sepa moverse con naturalidad, seguridad y sin dennotar sumisión.</li>
</ul>
<p> </p>
<p class="has-text-align-center has-medium-font-size">Hay que entender quién es nuestro principal y qué tipo de personalidad necesito para protegerlo</p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/-Final-cap11.mp3" length="170791838"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Para partir de la correcta selección de un escolta es necesario preguntarse cuáles son las tarea primarias que debería de desempeñar, asimismo, es esencial preguntarse ¿es lo mismo un conductor de seguridad que un escolta?
Existe un paradigma erróneo con respecto al chofer de seguridad y al escolta porque un conductor de seguridad debe tener una serie de habilidades de seguridad para llevar al protegido del punto A al punto B evitando cualquier posible riesgo. Tiene que llevarlo a velocidades más altas si es necesario y necesita tener control del vehículo para salir de una situación de riesgo. Sin embargo, el 99% es prevención de accidentes, es poder prever un accidente y así evitarlo. Eso lo hace un conductor de seguridad.
El conductor de seguridad debe saber tomar las decisiones correctas para prevenir este todo tipo de incidentes y estas decisiones deben tomarse días antes de subirse al vehículo y durante el viaje. Debe estar consiente de su herramienta de seguridad, en este caso del vehículo.
Es necesario tener claro que no se pueden utilizar dos herramientas a la vez -como un arma y un vehículo-.

Fuente: Adobe Stock

 
Todos los escoltas deben ser conductores de seguridad más no todos los conductores de seguridad tienen que ser escoltas.
 
Un punto importante al seleccionar un escolta es preguntarnos ¿quién es mi ejecutivo o principal? ¡Perfilar al cliente!  Entender que una mujer de 20 años no tiene los mismos horarios y necesidades de un hombre mayor que está gran parte del día en la oficina. Entender 100% sus necesidades.
Asimismo, es necesario que se elija a un escolta que se pueda adaptar a la realidad de sus ejecutivos, que sepa desempeñar con éxito actividades como: ciclismo, buceo o cualquier otra actividad que su principal realice. Por supuesto, sin olvidar que se requiere de un equipo de seguridad completo que sepa reaccionar ante cualquier complicación.
¿Qué es para nosotros un protector? ¿Buscamos al escolta de Hollywood?
La elección del escolta indicado no sólo recae en un hombre de gruesa complexión si no que sepa cómo evitar riesgos sin dañar la imagen del principal. 
Ejemplo:
Si nuestro protegido es artista, es necesario saber cuándo alejarlo de las manos de sus fans pero también tiene que saber cuándo puede dejar que se le acerquen para no dañar su imagen. 
Puntos relevantes al elegir un escolta:

Que tenga disposición: si hay algo que se requiere es un escolta con disposición, que no se cierre a la posibilidad de hacer otras actividades que aunque estrictamente no le tocan, sí hace que los riesgos de su protegido disminuyan.

 

Que entienda procesos administrativos: uno de los requisitos primordiales del escolta es que tenga conciencia de procesos administrativos básicos, que sepa sacar facturar, llevar un control de gastos de sus insumos para que éstos no repercutan en su labor oficial.

 

Que sea honesto: es imperante que sea honesto que sepa que lo que pasa con su ejecutivo no debe salir de ahí.

 

Que no fume: a pesar de este vicio pueda ser relativamente sano, la adicción al cigarro hará que el protector piense en cómo escaparse 5 minutos para fumar.

 

Que tenga buena presentación: que la ropa esté a su medida y que sepa moverse con naturalidad, seguridad y sin dennotar sumisión.

 
Hay que entender quién es nuestro principal y qué tipo de personalidad necesito para protegerlo]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/1b7e3daf-36b5-4dda-bb4f-9169dcb8875e-EP-11-FIN.jpg"></itunes:image>
                                                                            <itunes:duration>01:11:09</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.10  Cómo romper con el estigma del escolta]]>
                </title>
                <pubDate>Mon, 26 Jul 2021 05:00:13 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep010-como-romper-con-el-estigma-del-escolta</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep010-como-romper-con-el-estigma-del-escolta</link>
                                <description>
                                            <![CDATA[
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Invitado: Fabricio Parga</p>



<p>25 años en el área de Protección Ejecutiva, formación IP con entrenamiento militar internacional, ha trabajado con grupos operativos en zonas de alto riesgo, equipos internacionales y ha adiestrado escoltas de América latina.</p>



<p>Autor del libro <a href="https://www.amazon.com.mx/distancia-larga-vida-cent%C3%ADmetro-especificaciones-ebook/dp/B091KGVJRD">La distancia más larga de tu vida es un centímetro: Manual de especificaciones técnicas, técnicas de tiro y normas de seguridad </a></p>



<p>Redes sociales:</p>



<p></p>



<ul><li>Instagram: <a href="https://instagram.com/proteccion_profesional?utm_medium=copy_link">fabrizzio Parga</a></li></ul>



<ul><li>Youtube: <a href="https://www.youtube.com/channel/UC0HmAvQ9cDU1a1dm3bhmC9w/about">Fabrizio Parga</a></li></ul>



<ul><li>Facebook: <a href="https://www.facebook.com/FabrizzioParga">Fabrizio Parga</a></li></ul>
</div></div>



<p></p>



<p><strong>¿Por qué entramos a la seguridad?</strong></p>



<p>¡Por el tema aspiracional! En la seguridad, inevitablemente en un principio se añora un ataque para tener una reacción heroica, se vive esperando un evento o un asalto; sin embargo, las experiencias nos obligan a cambiar de paradigmas. </p>



<p>Es necesario asimilar que no importa sólo la conciencia situacional, sino que se deben considerar múltiples factores para tener un programa de seguridad efectivo.</p>



<img width="1024" height="683" src="https://epbox.io/wp-content/uploads/2021/07/AdobeStock_183488312-1024x683.jpeg" alt="" class="wp-image-3456" />Fuente: Adobe Stock



<p><strong>¿Cómo pasar de lo reactivo a lo preventivo?</strong></p>



<p>Es importante visibilizar que si se llegó a un momento reactivo es porque algo falló en la prevención, algo se hizo mal. </p>



<p>Fabricio Parga comenta la obligatoriedad de hacer un trabajo en conjunto cuando el equipo no es muy grande; asimismo habla sobre los puntos de reunión y los mapas de apoyo táctico para acudir a un rescate. Sin embargo, surge el cuestionamiento de ¿Cuáles son las actitudes para elegir un escolta? ¿Qué sepa combatir? ¿Qué sepa manejar un arma de fuego? ¿Qué esté en buena condición física? ¿Por qué les pedimos actitudes reactivas y no preventivas? </p>



<p>A pesar de estos cuestionamientos Fabricio Parga señala que él parte por buscar estas aptitudes reactivas, pero que también busca alguien dispuesto a aprender. Alguien con pensamiento crítico.</p>



<p>Es necesario considerar que las capacidades reactivas son necesarias y que incluso estas prácticas serían definidas también como una medida preventiva, por ejemplo: las mal funciones o fallas en un arma son situaciones reactivas, sin embargo practicar nuestro comportamiento para hacer frente a estas fallas de manera eficiente, son medidas preventivas.</p>



<p class="has-text-align-center"><strong><em>La técnica tiende a evaluar y a maginficar la prevención aunque ésta esté generalmente pegada a la acción. </em></strong></p>



<p></p>



<img width="1024" height="576" src="https://epbox.io/wp-content/uploads/2021/07/Cursos-en-redes-1024x576.png" alt="Diferencia entre técnica y táctica" class="wp-image-3454" />



<p></p>



<p>La técnica es el cómo se hace – pegarle a un saco de box</p>



<p>La táctica es la ejecución de cómo sería en una pelea – pelear en una pelea</p>



<p></p>



<p class="has-text-align-center has-medium-font-size"><strong><em>Si no hay frustación no estás aprendiendo nada</em></strong></p>



<p><strong>¿Qué le debemos dejar a los nuevos protectores?</strong></p>



<p>Fabricio Parga:</p>



<ul><li>Ser humildes</li><li>Que la competencia no sea la principal carta de recomendación</li><li>Saber pedir opinión, todos tienen algo que aportar</li></ul>



<p></p>



<p>Recomendaciones literarias:</p>



<ul><li>El arte de la guerra – Sun Tzu</li><li>De la...</li></ul>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[

Invitado: Fabricio Parga



25 años en el área de Protección Ejecutiva, formación IP con entrenamiento militar internacional, ha trabajado con grupos operativos en zonas de alto riesgo, equipos internacionales y ha adiestrado escoltas de América latina.



Autor del libro La distancia más larga de tu vida es un centímetro: Manual de especificaciones técnicas, técnicas de tiro y normas de seguridad 



Redes sociales:







Instagram: fabrizzio Parga



Youtube: Fabrizio Parga



Facebook: Fabrizio Parga








¿Por qué entramos a la seguridad?



¡Por el tema aspiracional! En la seguridad, inevitablemente en un principio se añora un ataque para tener una reacción heroica, se vive esperando un evento o un asalto; sin embargo, las experiencias nos obligan a cambiar de paradigmas. 



Es necesario asimilar que no importa sólo la conciencia situacional, sino que se deben considerar múltiples factores para tener un programa de seguridad efectivo.



Fuente: Adobe Stock



¿Cómo pasar de lo reactivo a lo preventivo?



Es importante visibilizar que si se llegó a un momento reactivo es porque algo falló en la prevención, algo se hizo mal. 



Fabricio Parga comenta la obligatoriedad de hacer un trabajo en conjunto cuando el equipo no es muy grande; asimismo habla sobre los puntos de reunión y los mapas de apoyo táctico para acudir a un rescate. Sin embargo, surge el cuestionamiento de ¿Cuáles son las actitudes para elegir un escolta? ¿Qué sepa combatir? ¿Qué sepa manejar un arma de fuego? ¿Qué esté en buena condición física? ¿Por qué les pedimos actitudes reactivas y no preventivas? 



A pesar de estos cuestionamientos Fabricio Parga señala que él parte por buscar estas aptitudes reactivas, pero que también busca alguien dispuesto a aprender. Alguien con pensamiento crítico.



Es necesario considerar que las capacidades reactivas son necesarias y que incluso estas prácticas serían definidas también como una medida preventiva, por ejemplo: las mal funciones o fallas en un arma son situaciones reactivas, sin embargo practicar nuestro comportamiento para hacer frente a estas fallas de manera eficiente, son medidas preventivas.



La técnica tiende a evaluar y a maginficar la prevención aunque ésta esté generalmente pegada a la acción. 















La técnica es el cómo se hace – pegarle a un saco de box



La táctica es la ejecución de cómo sería en una pelea – pelear en una pelea







Si no hay frustación no estás aprendiendo nada



¿Qué le debemos dejar a los nuevos protectores?



Fabricio Parga:



Ser humildesQue la competencia no sea la principal carta de recomendaciónSaber pedir opinión, todos tienen algo que aportar







Recomendaciones literarias:



El arte de la guerra – Sun TzuDe la...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.10  Cómo romper con el estigma del escolta]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>Invitado: Fabricio Parga</p>



<p>25 años en el área de Protección Ejecutiva, formación IP con entrenamiento militar internacional, ha trabajado con grupos operativos en zonas de alto riesgo, equipos internacionales y ha adiestrado escoltas de América latina.</p>



<p>Autor del libro <a href="https://www.amazon.com.mx/distancia-larga-vida-cent%C3%ADmetro-especificaciones-ebook/dp/B091KGVJRD">La distancia más larga de tu vida es un centímetro: Manual de especificaciones técnicas, técnicas de tiro y normas de seguridad </a></p>



<p>Redes sociales:</p>



<p></p>



<ul><li>Instagram: <a href="https://instagram.com/proteccion_profesional?utm_medium=copy_link">fabrizzio Parga</a></li></ul>



<ul><li>Youtube: <a href="https://www.youtube.com/channel/UC0HmAvQ9cDU1a1dm3bhmC9w/about">Fabrizio Parga</a></li></ul>



<ul><li>Facebook: <a href="https://www.facebook.com/FabrizzioParga">Fabrizio Parga</a></li></ul>
</div></div>



<p></p>



<p><strong>¿Por qué entramos a la seguridad?</strong></p>



<p>¡Por el tema aspiracional! En la seguridad, inevitablemente en un principio se añora un ataque para tener una reacción heroica, se vive esperando un evento o un asalto; sin embargo, las experiencias nos obligan a cambiar de paradigmas. </p>



<p>Es necesario asimilar que no importa sólo la conciencia situacional, sino que se deben considerar múltiples factores para tener un programa de seguridad efectivo.</p>



<img width="1024" height="683" src="https://epbox.io/wp-content/uploads/2021/07/AdobeStock_183488312-1024x683.jpeg" alt="" class="wp-image-3456" />Fuente: Adobe Stock



<p><strong>¿Cómo pasar de lo reactivo a lo preventivo?</strong></p>



<p>Es importante visibilizar que si se llegó a un momento reactivo es porque algo falló en la prevención, algo se hizo mal. </p>



<p>Fabricio Parga comenta la obligatoriedad de hacer un trabajo en conjunto cuando el equipo no es muy grande; asimismo habla sobre los puntos de reunión y los mapas de apoyo táctico para acudir a un rescate. Sin embargo, surge el cuestionamiento de ¿Cuáles son las actitudes para elegir un escolta? ¿Qué sepa combatir? ¿Qué sepa manejar un arma de fuego? ¿Qué esté en buena condición física? ¿Por qué les pedimos actitudes reactivas y no preventivas? </p>



<p>A pesar de estos cuestionamientos Fabricio Parga señala que él parte por buscar estas aptitudes reactivas, pero que también busca alguien dispuesto a aprender. Alguien con pensamiento crítico.</p>



<p>Es necesario considerar que las capacidades reactivas son necesarias y que incluso estas prácticas serían definidas también como una medida preventiva, por ejemplo: las mal funciones o fallas en un arma son situaciones reactivas, sin embargo practicar nuestro comportamiento para hacer frente a estas fallas de manera eficiente, son medidas preventivas.</p>



<p class="has-text-align-center"><strong><em>La técnica tiende a evaluar y a maginficar la prevención aunque ésta esté generalmente pegada a la acción. </em></strong></p>



<p></p>



<img width="1024" height="576" src="https://epbox.io/wp-content/uploads/2021/07/Cursos-en-redes-1024x576.png" alt="Diferencia entre técnica y táctica" class="wp-image-3454" />



<p></p>



<p>La técnica es el cómo se hace – pegarle a un saco de box</p>



<p>La táctica es la ejecución de cómo sería en una pelea – pelear en una pelea</p>



<p></p>



<p class="has-text-align-center has-medium-font-size"><strong><em>Si no hay frustación no estás aprendiendo nada</em></strong></p>



<p><strong>¿Qué le debemos dejar a los nuevos protectores?</strong></p>



<p>Fabricio Parga:</p>



<ul><li>Ser humildes</li><li>Que la competencia no sea la principal carta de recomendación</li><li>Saber pedir opinión, todos tienen algo que aportar</li></ul>



<p></p>



<p>Recomendaciones literarias:</p>



<ul><li>El arte de la guerra – Sun Tzu</li><li>De la guerra – Carl Von Clausewitz</li><li>El cisne negro el impacto de lo altamente improbable – Nassim Taleb</li></ul>



<p></p>



<p></p>



<p></p>



<p></p>



<p></p>
]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/Cap-final-01.mp3" length="86023761"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[

Invitado: Fabricio Parga



25 años en el área de Protección Ejecutiva, formación IP con entrenamiento militar internacional, ha trabajado con grupos operativos en zonas de alto riesgo, equipos internacionales y ha adiestrado escoltas de América latina.



Autor del libro La distancia más larga de tu vida es un centímetro: Manual de especificaciones técnicas, técnicas de tiro y normas de seguridad 



Redes sociales:







Instagram: fabrizzio Parga



Youtube: Fabrizio Parga



Facebook: Fabrizio Parga








¿Por qué entramos a la seguridad?



¡Por el tema aspiracional! En la seguridad, inevitablemente en un principio se añora un ataque para tener una reacción heroica, se vive esperando un evento o un asalto; sin embargo, las experiencias nos obligan a cambiar de paradigmas. 



Es necesario asimilar que no importa sólo la conciencia situacional, sino que se deben considerar múltiples factores para tener un programa de seguridad efectivo.



Fuente: Adobe Stock



¿Cómo pasar de lo reactivo a lo preventivo?



Es importante visibilizar que si se llegó a un momento reactivo es porque algo falló en la prevención, algo se hizo mal. 



Fabricio Parga comenta la obligatoriedad de hacer un trabajo en conjunto cuando el equipo no es muy grande; asimismo habla sobre los puntos de reunión y los mapas de apoyo táctico para acudir a un rescate. Sin embargo, surge el cuestionamiento de ¿Cuáles son las actitudes para elegir un escolta? ¿Qué sepa combatir? ¿Qué sepa manejar un arma de fuego? ¿Qué esté en buena condición física? ¿Por qué les pedimos actitudes reactivas y no preventivas? 



A pesar de estos cuestionamientos Fabricio Parga señala que él parte por buscar estas aptitudes reactivas, pero que también busca alguien dispuesto a aprender. Alguien con pensamiento crítico.



Es necesario considerar que las capacidades reactivas son necesarias y que incluso estas prácticas serían definidas también como una medida preventiva, por ejemplo: las mal funciones o fallas en un arma son situaciones reactivas, sin embargo practicar nuestro comportamiento para hacer frente a estas fallas de manera eficiente, son medidas preventivas.



La técnica tiende a evaluar y a maginficar la prevención aunque ésta esté generalmente pegada a la acción. 















La técnica es el cómo se hace – pegarle a un saco de box



La táctica es la ejecución de cómo sería en una pelea – pelear en una pelea







Si no hay frustación no estás aprendiendo nada



¿Qué le debemos dejar a los nuevos protectores?



Fabricio Parga:



Ser humildesQue la competencia no sea la principal carta de recomendaciónSaber pedir opinión, todos tienen algo que aportar







Recomendaciones literarias:



El arte de la guerra – Sun TzuDe la...]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/1198c54f-573a-474e-b1b9-8ea1d2e1df47-FEp-10.jpg"></itunes:image>
                                                                            <itunes:duration>00:59:43</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.09 Importancia de un GSOC]]>
                </title>
                <pubDate>Mon, 19 Jul 2021 16:35:00 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep09-importancia-de-un-gsoc</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep09-importancia-de-un-gsoc</link>
                                <description>
                                            <![CDATA[<div class="wp-block-group has-black-color has-cyan-bluish-gray-background-color has-text-color has-background">
<div class="wp-block-group__inner-container">
<p>Invitado: <a href="https://www.linkedin.com/in/hector-robles-conde-0a0b1b64/">Héctor Robles Conde</a></p>
<p>Héctor es responsable para Latinoamérica de la gestión y resultados operativos, financieros y comerciales de la empresa estadounidense FirstCall, asimismo es responsable de la operación y ejecución de los servicios que se realizan desde la empresa matriz FirstCall International.</p>
<p>Héctor se unió a FIRSTCALL (aka STEELE FOUNDATION ) en enero de 2015 y en 2017 tomó el rol de VP para FIRSTCALL USA Inc . Cuenta con 24 años de experiencia en empresas internacionales en múltiples sectores como seguridad corporativa, soluciones de tecnología y software para seguridad nacional e inteligencia, telecomunicaciones para defensa y fuerzas del orden, banca de desarrollo y energía.</p>
<p>Cuenta con estudios de Maestría (MBA) y tiene 2 licenciaturas en comercio internacional y negocios, respectivamente. Cuenta con el Diplomado en Liderazgo y Gestión Integral de Seguridad, el curso “Taller de Inteligencia”, ambos por la UDLAP Jenkins de México, el Programa de Formación Internacional en Protección Ejecutiva por CAPSI Argentina así como el Curso de Gestión de Protección Ejecutiva por el Security College US. Ha impartido cursos relacionados con los sectores industriales antes mencionados en Israel, Francia, Estados Unidos, Colombia.</p>
<p>Redes sociales de First Call:</p>
<ul>
<li><a href="https://www.instagram.com/firstcallcss/?utm_medium=copy_link">Instagram</a></li>
<li><a href="https://www.facebook.com/FirstCall-CSS-220889485116006">Facebook</a></li>
<li><a href="https://www.linkedin.com/company/steelecss/?viewAsMember=true">LinkedIn</a></li>
<li><a href="https://twitter.com/firstcallcss">Twitter</a></li>
</ul>
</div>
</div>
<p><strong>¿Qué es un GSOC y cómo agrega valor a las tareas de investigación de la protección ejecutiva?</strong></p>
<p>Un GSOC es un centro de operaciones de seguridad global que trabaja las 24 horas del día para preparar y coordinar servicios que facilitan el radio y tiempo de acción desde lugares estratégicos. Su propósito es orientar y acompañar a las organizaciones para contrarrestar sus riesgos, defender la integridad de su marca, empleados y viajeros internacionales, mejorar su eficiencia operativa, dar y recibir respuesta oportuna y efectiva a las crisis, garantizar la continuidad del negocio y minimizar las pérdidas ante eventos adversos.</p>
<p>Al iniciar el servicio se le entrega al protegido un tarjeta con código de QR para que tenga acceso a todos los datos de contacto de sus protectores y del GSOC.</p>
<img class="wp-image-3448" src="https://epbox.io/wp-content/uploads/2021/07/First-Call.jpeg" alt="" width="850" height="515" />
Foto: First Call

<p><strong>¿El protector debe hacer el papel de <em>concierge</em>?</strong><br /><br />¡SÍ! Un <em>concierge</em> facilita requerimientos: reservas en restaurantes, compra o cambio de <em>tickets</em> aéreos, traslados de distintos tipos, <em>Tours</em> o entrega de información turística, gestiona la renta de vehículos, adquire entradas para eventos, coordina visitas a joyerías o galerías de arte y mucho más.</p>
<p>Sin embargo, <strong>si hacer algunas tareas propias de <em>concierge</em> evita que el protegido salga y se exponga a distintos riesgos ¡sí es necesario que lo haga! </strong>No sólo es ideal es obligatorio, por supuesto, siempre y cuando se encuentre dentro de las áreas legales.</p>
<div class="wp-block-image">
<img class="wp-image-3444" src="https://epbox.io/wp-content/uploads/2021/07/Concierge-1024x683.jpg" alt="" width="500" />
</div>
<p>Ejemplo: </p>
<p>Si nuestro protegido quiere ir Garibaldi para escuchar mariachi, ¿por qué no reservarle un lugar donde también haya ese tipo de experiencias pero con un riesgo mucho menor?</p>
<p>Puntos clave: perfilar a tu cliente, no es l...</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[

Invitado: Héctor Robles Conde
Héctor es responsable para Latinoamérica de la gestión y resultados operativos, financieros y comerciales de la empresa estadounidense FirstCall, asimismo es responsable de la operación y ejecución de los servicios que se realizan desde la empresa matriz FirstCall International.
Héctor se unió a FIRSTCALL (aka STEELE FOUNDATION ) en enero de 2015 y en 2017 tomó el rol de VP para FIRSTCALL USA Inc . Cuenta con 24 años de experiencia en empresas internacionales en múltiples sectores como seguridad corporativa, soluciones de tecnología y software para seguridad nacional e inteligencia, telecomunicaciones para defensa y fuerzas del orden, banca de desarrollo y energía.
Cuenta con estudios de Maestría (MBA) y tiene 2 licenciaturas en comercio internacional y negocios, respectivamente. Cuenta con el Diplomado en Liderazgo y Gestión Integral de Seguridad, el curso “Taller de Inteligencia”, ambos por la UDLAP Jenkins de México, el Programa de Formación Internacional en Protección Ejecutiva por CAPSI Argentina así como el Curso de Gestión de Protección Ejecutiva por el Security College US. Ha impartido cursos relacionados con los sectores industriales antes mencionados en Israel, Francia, Estados Unidos, Colombia.
Redes sociales de First Call:

Instagram
Facebook
LinkedIn
Twitter



¿Qué es un GSOC y cómo agrega valor a las tareas de investigación de la protección ejecutiva?
Un GSOC es un centro de operaciones de seguridad global que trabaja las 24 horas del día para preparar y coordinar servicios que facilitan el radio y tiempo de acción desde lugares estratégicos. Su propósito es orientar y acompañar a las organizaciones para contrarrestar sus riesgos, defender la integridad de su marca, empleados y viajeros internacionales, mejorar su eficiencia operativa, dar y recibir respuesta oportuna y efectiva a las crisis, garantizar la continuidad del negocio y minimizar las pérdidas ante eventos adversos.
Al iniciar el servicio se le entrega al protegido un tarjeta con código de QR para que tenga acceso a todos los datos de contacto de sus protectores y del GSOC.

Foto: First Call

¿El protector debe hacer el papel de concierge?¡SÍ! Un concierge facilita requerimientos: reservas en restaurantes, compra o cambio de tickets aéreos, traslados de distintos tipos, Tours o entrega de información turística, gestiona la renta de vehículos, adquire entradas para eventos, coordina visitas a joyerías o galerías de arte y mucho más.
Sin embargo, si hacer algunas tareas propias de concierge evita que el protegido salga y se exponga a distintos riesgos ¡sí es necesario que lo haga! No sólo es ideal es obligatorio, por supuesto, siempre y cuando se encuentre dentro de las áreas legales.



Ejemplo: 
Si nuestro protegido quiere ir Garibaldi para escuchar mariachi, ¿por qué no reservarle un lugar donde también haya ese tipo de experiencias pero con un riesgo mucho menor?
Puntos clave: perfilar a tu cliente, no es l...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.09 Importancia de un GSOC]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<div class="wp-block-group has-black-color has-cyan-bluish-gray-background-color has-text-color has-background">
<div class="wp-block-group__inner-container">
<p>Invitado: <a href="https://www.linkedin.com/in/hector-robles-conde-0a0b1b64/">Héctor Robles Conde</a></p>
<p>Héctor es responsable para Latinoamérica de la gestión y resultados operativos, financieros y comerciales de la empresa estadounidense FirstCall, asimismo es responsable de la operación y ejecución de los servicios que se realizan desde la empresa matriz FirstCall International.</p>
<p>Héctor se unió a FIRSTCALL (aka STEELE FOUNDATION ) en enero de 2015 y en 2017 tomó el rol de VP para FIRSTCALL USA Inc . Cuenta con 24 años de experiencia en empresas internacionales en múltiples sectores como seguridad corporativa, soluciones de tecnología y software para seguridad nacional e inteligencia, telecomunicaciones para defensa y fuerzas del orden, banca de desarrollo y energía.</p>
<p>Cuenta con estudios de Maestría (MBA) y tiene 2 licenciaturas en comercio internacional y negocios, respectivamente. Cuenta con el Diplomado en Liderazgo y Gestión Integral de Seguridad, el curso “Taller de Inteligencia”, ambos por la UDLAP Jenkins de México, el Programa de Formación Internacional en Protección Ejecutiva por CAPSI Argentina así como el Curso de Gestión de Protección Ejecutiva por el Security College US. Ha impartido cursos relacionados con los sectores industriales antes mencionados en Israel, Francia, Estados Unidos, Colombia.</p>
<p>Redes sociales de First Call:</p>
<ul>
<li><a href="https://www.instagram.com/firstcallcss/?utm_medium=copy_link">Instagram</a></li>
<li><a href="https://www.facebook.com/FirstCall-CSS-220889485116006">Facebook</a></li>
<li><a href="https://www.linkedin.com/company/steelecss/?viewAsMember=true">LinkedIn</a></li>
<li><a href="https://twitter.com/firstcallcss">Twitter</a></li>
</ul>
</div>
</div>
<p><strong>¿Qué es un GSOC y cómo agrega valor a las tareas de investigación de la protección ejecutiva?</strong></p>
<p>Un GSOC es un centro de operaciones de seguridad global que trabaja las 24 horas del día para preparar y coordinar servicios que facilitan el radio y tiempo de acción desde lugares estratégicos. Su propósito es orientar y acompañar a las organizaciones para contrarrestar sus riesgos, defender la integridad de su marca, empleados y viajeros internacionales, mejorar su eficiencia operativa, dar y recibir respuesta oportuna y efectiva a las crisis, garantizar la continuidad del negocio y minimizar las pérdidas ante eventos adversos.</p>
<p>Al iniciar el servicio se le entrega al protegido un tarjeta con código de QR para que tenga acceso a todos los datos de contacto de sus protectores y del GSOC.</p>
<img class="wp-image-3448" src="https://epbox.io/wp-content/uploads/2021/07/First-Call.jpeg" alt="" width="850" height="515" />
Foto: First Call

<p><strong>¿El protector debe hacer el papel de <em>concierge</em>?</strong><br /><br />¡SÍ! Un <em>concierge</em> facilita requerimientos: reservas en restaurantes, compra o cambio de <em>tickets</em> aéreos, traslados de distintos tipos, <em>Tours</em> o entrega de información turística, gestiona la renta de vehículos, adquire entradas para eventos, coordina visitas a joyerías o galerías de arte y mucho más.</p>
<p>Sin embargo, <strong>si hacer algunas tareas propias de <em>concierge</em> evita que el protegido salga y se exponga a distintos riesgos ¡sí es necesario que lo haga! </strong>No sólo es ideal es obligatorio, por supuesto, siempre y cuando se encuentre dentro de las áreas legales.</p>
<div class="wp-block-image">
<img class="wp-image-3444" src="https://epbox.io/wp-content/uploads/2021/07/Concierge-1024x683.jpg" alt="" width="500" />
</div>
<p>Ejemplo: </p>
<p>Si nuestro protegido quiere ir Garibaldi para escuchar mariachi, ¿por qué no reservarle un lugar donde también haya ese tipo de experiencias pero con un riesgo mucho menor?</p>
<p>Puntos clave: perfilar a tu cliente, no es lo mismo salir con un artista con más notoriedad pública que a un empresario coreano.</p>
<p>Orientarlos para no tomar decisiones que los ponga en riesgo aunque ellos estén seguros de su planes.</p>
<p>¿Qué es el duty of care?  tiene que ver con la obligación moral y legal de la empresa de tomar medidas para garantizar la seguridad de los viajes de negocios de sus empleados, asi como garantizar gastos de seguro médicos mayores, seguro de vida.</p>
<p>Tomando como ejemplo la actual pandemia, es necesario extremar preacauciones  con la salud de nuestros empleados y de nuestros protegidos que estén en viajes constantes. </p>
<p>Recomendaciones literarias:</p>
<ul>
<li>Einstein – Walter Isaacson</li>
<li>Biografía de Walt Disney – Neal Gabler</li>
<li>Azteca – Gary Jennings</li>
<li>El Alquimista – Paulo Coelho</li>
<li>El amo del juego – Sidney Sheldon</li>
</ul>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/Ep.009-final.mp3" length="179372316"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[

Invitado: Héctor Robles Conde
Héctor es responsable para Latinoamérica de la gestión y resultados operativos, financieros y comerciales de la empresa estadounidense FirstCall, asimismo es responsable de la operación y ejecución de los servicios que se realizan desde la empresa matriz FirstCall International.
Héctor se unió a FIRSTCALL (aka STEELE FOUNDATION ) en enero de 2015 y en 2017 tomó el rol de VP para FIRSTCALL USA Inc . Cuenta con 24 años de experiencia en empresas internacionales en múltiples sectores como seguridad corporativa, soluciones de tecnología y software para seguridad nacional e inteligencia, telecomunicaciones para defensa y fuerzas del orden, banca de desarrollo y energía.
Cuenta con estudios de Maestría (MBA) y tiene 2 licenciaturas en comercio internacional y negocios, respectivamente. Cuenta con el Diplomado en Liderazgo y Gestión Integral de Seguridad, el curso “Taller de Inteligencia”, ambos por la UDLAP Jenkins de México, el Programa de Formación Internacional en Protección Ejecutiva por CAPSI Argentina así como el Curso de Gestión de Protección Ejecutiva por el Security College US. Ha impartido cursos relacionados con los sectores industriales antes mencionados en Israel, Francia, Estados Unidos, Colombia.
Redes sociales de First Call:

Instagram
Facebook
LinkedIn
Twitter



¿Qué es un GSOC y cómo agrega valor a las tareas de investigación de la protección ejecutiva?
Un GSOC es un centro de operaciones de seguridad global que trabaja las 24 horas del día para preparar y coordinar servicios que facilitan el radio y tiempo de acción desde lugares estratégicos. Su propósito es orientar y acompañar a las organizaciones para contrarrestar sus riesgos, defender la integridad de su marca, empleados y viajeros internacionales, mejorar su eficiencia operativa, dar y recibir respuesta oportuna y efectiva a las crisis, garantizar la continuidad del negocio y minimizar las pérdidas ante eventos adversos.
Al iniciar el servicio se le entrega al protegido un tarjeta con código de QR para que tenga acceso a todos los datos de contacto de sus protectores y del GSOC.

Foto: First Call

¿El protector debe hacer el papel de concierge?¡SÍ! Un concierge facilita requerimientos: reservas en restaurantes, compra o cambio de tickets aéreos, traslados de distintos tipos, Tours o entrega de información turística, gestiona la renta de vehículos, adquire entradas para eventos, coordina visitas a joyerías o galerías de arte y mucho más.
Sin embargo, si hacer algunas tareas propias de concierge evita que el protegido salga y se exponga a distintos riesgos ¡sí es necesario que lo haga! No sólo es ideal es obligatorio, por supuesto, siempre y cuando se encuentre dentro de las áreas legales.



Ejemplo: 
Si nuestro protegido quiere ir Garibaldi para escuchar mariachi, ¿por qué no reservarle un lugar donde también haya ese tipo de experiencias pero con un riesgo mucho menor?
Puntos clave: perfilar a tu cliente, no es l...]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/e779db4c-b481-4c33-824b-7f47c8ad863b-Hector-Rep9.jpg"></itunes:image>
                                                                            <itunes:duration>01:14:44</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.08 Big Data y sus Implicaciones en Seguridad]]>
                </title>
                <pubDate>Mon, 12 Jul 2021 10:36:00 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep08-big-data-y-sus-implicaciones-en-seguridad</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep08-big-data-y-sus-implicaciones-en-seguridad</link>
                                <description>
                                            <![CDATA[<p>Redes Sociales de Aleph</p>
<p>Linkedin: <a href="https://www.linkedin.com/company/aleph-risk-intelligence">Aleph</a></p>
<p>Youtube: <a href="https://www.youtube.com/channel/UCwdWX9a8qnGVuUepLK_5KUg/videos">Aleph Risk Intelligence</a></p>
<p><br />La Protección Ejecutiva digital es una realidad que cada día tenemos más encima, sin embargo, preferimos ignorar procesos que no conocemos. Hoy, traemos a la mesa temas necesarios para los protectores del siglo XXI.</p>
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background">
<div class="wp-block-group__inner-container">
<p class="has-medium-font-size">¿Quién es Jerónimo Mohar?</p>
<p>Jerónimo Mohar es el Director General y Co-Fundador de Aleph, la primera plataforma tecnológica de mapeo e inteligencia colaborativa que utiliza modelos predictivos para ayudar a equipos de seguridad corporativa a prevenir riesgos delictivos contra sus operaciones.</p>
<p>Previamente se desempeñó como Director de Desarrollo de Negocios en Grupo Atalaya, una consultoría de inteligencia estratégica en la que asesoría clientes en industrias diversas a diseñar estrategias de prevención, mitigación y reacción ante riesgos de seguridad, políticos y sociales. Asimismo, fue socio de un Henshall Capital un despacho de asesor a estratégica basado en Londres y agregado diplomático en la Embajada de México en Reino Unido.</p>
<p>Ha publicado artículos sobre seguridad en publicaciones tales como Jane ́s Intelligence Review y World Politics Review. Complet una maestría en Innovación y Administración en la universidad Imperial College, as  como una maestría en Políticas Públicas, Economía y Filosofía por la universidad London School of Economics y es licenciado en filosofía con mención honorífica por la UNAM.</p>
</div>
</div>
<p class="has-medium-font-size">Big Data y Consultoras de Inteligencia</p>
<p>Usualmente las consultoras de inteligencia cobran decenas de miles de dólares por investigaciones de fuentes abiertas que proporcionan datos que se pueden encontrar fácilmente en una búsqueda de internet. Asimismo, en México existen muy pocas fuentes sobre estadísticas delictivas, una de ellas es la que emite el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública que tiene la limitación de que publican su base datos cada mes, además de que sólo emite datos estatales y municipales, sin embargo el fenómeno delictivo se concentra en patrones geográficos muy agudos.</p>
<p>Por ejemplo: sabemos que Ecatepec es muy riesgoso, sin embargo también sabemos que hay zonas dentro del municipio que son más riesgosas. </p>
<p><em>De la urgencia de información de inteligencia granular en términos geográficos y temporales nace <strong>Aleph</strong>.</em></p>
<div class="wp-block-image">
<img class="wp-image-3419" src="https://epbox.io/wp-content/uploads/2021/07/consolaRiesgoRoja-1024x683.jpg" alt="consola aleph seguridad" width="512" height="342" />
</div>
<p>Aleph es una empresa de tecnología que tiene como propósito prevenir riesgos delictivos y de seguridad física contra empresas, gobiernos y personas, por medio del poder de la ciencia de datos.</p>
<p>La empresa mexicana se especializa en diseñar productos tecnológicos que aprovechan el instinto humano de colaboración para resolver problemas complejos y ha construido la base de datos de incidencia delictiva más grande de México para detectar patrones de riesgo geográficos desde nivel nacional hasta una calle en específico en segundos. La plataforma de mapeo e inteligencia predictiva permite anticipar crímenes y conocer en dónde y cuándo sus usuarios tienen mayor riesgo de sufrir un delito específico. La plataforma ayuda a sus clientes a convertir sus datos de seguridad en inteligencia accionable para reducir incidentes contra sus operaciones y personal.</p>
<p>Todo esto, construido por un equipo multidisciplinario unido por el afán de crear comunidades más seguras y proveer una plataforma meritocrática en la que gente con talento e integr...</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Redes Sociales de Aleph
Linkedin: Aleph
Youtube: Aleph Risk Intelligence
La Protección Ejecutiva digital es una realidad que cada día tenemos más encima, sin embargo, preferimos ignorar procesos que no conocemos. Hoy, traemos a la mesa temas necesarios para los protectores del siglo XXI.


¿Quién es Jerónimo Mohar?
Jerónimo Mohar es el Director General y Co-Fundador de Aleph, la primera plataforma tecnológica de mapeo e inteligencia colaborativa que utiliza modelos predictivos para ayudar a equipos de seguridad corporativa a prevenir riesgos delictivos contra sus operaciones.
Previamente se desempeñó como Director de Desarrollo de Negocios en Grupo Atalaya, una consultoría de inteligencia estratégica en la que asesoría clientes en industrias diversas a diseñar estrategias de prevención, mitigación y reacción ante riesgos de seguridad, políticos y sociales. Asimismo, fue socio de un Henshall Capital un despacho de asesor a estratégica basado en Londres y agregado diplomático en la Embajada de México en Reino Unido.
Ha publicado artículos sobre seguridad en publicaciones tales como Jane ́s Intelligence Review y World Politics Review. Complet una maestría en Innovación y Administración en la universidad Imperial College, as  como una maestría en Políticas Públicas, Economía y Filosofía por la universidad London School of Economics y es licenciado en filosofía con mención honorífica por la UNAM.


Big Data y Consultoras de Inteligencia
Usualmente las consultoras de inteligencia cobran decenas de miles de dólares por investigaciones de fuentes abiertas que proporcionan datos que se pueden encontrar fácilmente en una búsqueda de internet. Asimismo, en México existen muy pocas fuentes sobre estadísticas delictivas, una de ellas es la que emite el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública que tiene la limitación de que publican su base datos cada mes, además de que sólo emite datos estatales y municipales, sin embargo el fenómeno delictivo se concentra en patrones geográficos muy agudos.
Por ejemplo: sabemos que Ecatepec es muy riesgoso, sin embargo también sabemos que hay zonas dentro del municipio que son más riesgosas. 
De la urgencia de información de inteligencia granular en términos geográficos y temporales nace Aleph.



Aleph es una empresa de tecnología que tiene como propósito prevenir riesgos delictivos y de seguridad física contra empresas, gobiernos y personas, por medio del poder de la ciencia de datos.
La empresa mexicana se especializa en diseñar productos tecnológicos que aprovechan el instinto humano de colaboración para resolver problemas complejos y ha construido la base de datos de incidencia delictiva más grande de México para detectar patrones de riesgo geográficos desde nivel nacional hasta una calle en específico en segundos. La plataforma de mapeo e inteligencia predictiva permite anticipar crímenes y conocer en dónde y cuándo sus usuarios tienen mayor riesgo de sufrir un delito específico. La plataforma ayuda a sus clientes a convertir sus datos de seguridad en inteligencia accionable para reducir incidentes contra sus operaciones y personal.
Todo esto, construido por un equipo multidisciplinario unido por el afán de crear comunidades más seguras y proveer una plataforma meritocrática en la que gente con talento e integr...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.08 Big Data y sus Implicaciones en Seguridad]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p>Redes Sociales de Aleph</p>
<p>Linkedin: <a href="https://www.linkedin.com/company/aleph-risk-intelligence">Aleph</a></p>
<p>Youtube: <a href="https://www.youtube.com/channel/UCwdWX9a8qnGVuUepLK_5KUg/videos">Aleph Risk Intelligence</a></p>
<p><br />La Protección Ejecutiva digital es una realidad que cada día tenemos más encima, sin embargo, preferimos ignorar procesos que no conocemos. Hoy, traemos a la mesa temas necesarios para los protectores del siglo XXI.</p>
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background">
<div class="wp-block-group__inner-container">
<p class="has-medium-font-size">¿Quién es Jerónimo Mohar?</p>
<p>Jerónimo Mohar es el Director General y Co-Fundador de Aleph, la primera plataforma tecnológica de mapeo e inteligencia colaborativa que utiliza modelos predictivos para ayudar a equipos de seguridad corporativa a prevenir riesgos delictivos contra sus operaciones.</p>
<p>Previamente se desempeñó como Director de Desarrollo de Negocios en Grupo Atalaya, una consultoría de inteligencia estratégica en la que asesoría clientes en industrias diversas a diseñar estrategias de prevención, mitigación y reacción ante riesgos de seguridad, políticos y sociales. Asimismo, fue socio de un Henshall Capital un despacho de asesor a estratégica basado en Londres y agregado diplomático en la Embajada de México en Reino Unido.</p>
<p>Ha publicado artículos sobre seguridad en publicaciones tales como Jane ́s Intelligence Review y World Politics Review. Complet una maestría en Innovación y Administración en la universidad Imperial College, as  como una maestría en Políticas Públicas, Economía y Filosofía por la universidad London School of Economics y es licenciado en filosofía con mención honorífica por la UNAM.</p>
</div>
</div>
<p class="has-medium-font-size">Big Data y Consultoras de Inteligencia</p>
<p>Usualmente las consultoras de inteligencia cobran decenas de miles de dólares por investigaciones de fuentes abiertas que proporcionan datos que se pueden encontrar fácilmente en una búsqueda de internet. Asimismo, en México existen muy pocas fuentes sobre estadísticas delictivas, una de ellas es la que emite el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública que tiene la limitación de que publican su base datos cada mes, además de que sólo emite datos estatales y municipales, sin embargo el fenómeno delictivo se concentra en patrones geográficos muy agudos.</p>
<p>Por ejemplo: sabemos que Ecatepec es muy riesgoso, sin embargo también sabemos que hay zonas dentro del municipio que son más riesgosas. </p>
<p><em>De la urgencia de información de inteligencia granular en términos geográficos y temporales nace <strong>Aleph</strong>.</em></p>
<div class="wp-block-image">
<img class="wp-image-3419" src="https://epbox.io/wp-content/uploads/2021/07/consolaRiesgoRoja-1024x683.jpg" alt="consola aleph seguridad" width="512" height="342" />
</div>
<p>Aleph es una empresa de tecnología que tiene como propósito prevenir riesgos delictivos y de seguridad física contra empresas, gobiernos y personas, por medio del poder de la ciencia de datos.</p>
<p>La empresa mexicana se especializa en diseñar productos tecnológicos que aprovechan el instinto humano de colaboración para resolver problemas complejos y ha construido la base de datos de incidencia delictiva más grande de México para detectar patrones de riesgo geográficos desde nivel nacional hasta una calle en específico en segundos. La plataforma de mapeo e inteligencia predictiva permite anticipar crímenes y conocer en dónde y cuándo sus usuarios tienen mayor riesgo de sufrir un delito específico. La plataforma ayuda a sus clientes a convertir sus datos de seguridad en inteligencia accionable para reducir incidentes contra sus operaciones y personal.</p>
<p>Todo esto, construido por un equipo multidisciplinario unido por el afán de crear comunidades más seguras y proveer una plataforma meritocrática en la que gente con talento e integridad pueda desarrollar la totalidad de su potencial.</p>
<p class="has-medium-font-size">Parvada</p>

<ul class="blocks-gallery-grid">
<li class="blocks-gallery-item">
<img class="wp-image-3420" src="https://epbox.io/wp-content/uploads/2021/07/1-575x1024.jpg" alt="" width="575" height="1024" />
</li>
<li class="blocks-gallery-item">
<img class="wp-image-3421" src="https://epbox.io/wp-content/uploads/2021/07/2-574x1024.jpg" alt="" width="574" height="1024" />
</li>
<li class="blocks-gallery-item">
<img class="wp-image-3422" src="https://epbox.io/wp-content/uploads/2021/07/3-573x1024.jpg" alt="" width="573" height="1024" />
</li>
<li class="blocks-gallery-item">
<img class="wp-image-3423" src="https://epbox.io/wp-content/uploads/2021/07/4-571x1024.jpg" alt="" width="1049" height="1200" />
</li>
</ul>
Foto: Play Store – Parvada

<p> </p>
<p>La aplicación que te permite tomar las mejores decisiones de movilidad. Con esta app podrás conocer el nivel de riesgo de zonas y rutas, así como reportar incidentes de seguridad que encuentres a tu paso, contribuyendo de este modo a que los demás usuarios puedan prevenir incidentes de seguridad en su entorno.</p>
<p>¿Cómo funciona?</p>
<p>Parvada, a partir de la inteligencia colaborativa, usa diversas fuentes de información como datos abiertos, gubernamentales y de la comunidad de usuarios para generar predicciones de riesgo de cada rincón de México.</p>
<p>De esta manera, puedes tomar mejores decisiones respecto a tu seguridad y la de los tuyos.</p>
<p>¿Cómo me puede ayudar?</p>
<p>Pensemos en una situación común, por ejemplo, tienes que ir a un lugar que no conoces. Con Parvada podrás buscar la dirección a la que vas, conocer su nivel de riesgo e incluso consultar qué rutas tomar y cuál es la menos riesgosa. Ya sea que estés parado o en movimiento, puedes abrir Parvada y checar el nivel de seguridad de la zona en la que te encuentras.</p>
<p><em><strong>¿Qué tan valioso sería para nuestros protectores tener distintas rutas del destino a al destino b consideran análisis de riesgos geográficos?</strong></em></p>
<p>¿Por qué es importante utilizar ciencia de datos para predecir riesgos delictivos geográficos? Por la ley de la concentración del delito, uno de los términos más importantes de la criminología moderna: ley dice que los delitos se concentran en patrones muy agudos.</p>
<p>Teoría de actividades rutinarias: es una de las principales teorías de la criminología ambiental que fue desarrollada por los criminólogos Lawrence Cohen y Marcus Felson, quienes han trabajado durante muchos años sobre la teoría de la prevención del delito.</p>
<p><strong>La misma ciudad dicta cómo se mueve la delincuencia gracias a la afluencia y la rutina de sus habitantes.</strong></p>
<p><strong>Recomendaciones literarias:</strong></p>
<ul>
<li>Hello, World</li>
<li>Algorithm to live by</li>
<li>The Model Thinker: what you need to know to make data work for you </li>
<li>The inevitable understanding the 12 technological forces that will shape our future </li>
</ul>
<p> </p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/Ep008-Final2.mp3" length="128930815"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Redes Sociales de Aleph
Linkedin: Aleph
Youtube: Aleph Risk Intelligence
La Protección Ejecutiva digital es una realidad que cada día tenemos más encima, sin embargo, preferimos ignorar procesos que no conocemos. Hoy, traemos a la mesa temas necesarios para los protectores del siglo XXI.


¿Quién es Jerónimo Mohar?
Jerónimo Mohar es el Director General y Co-Fundador de Aleph, la primera plataforma tecnológica de mapeo e inteligencia colaborativa que utiliza modelos predictivos para ayudar a equipos de seguridad corporativa a prevenir riesgos delictivos contra sus operaciones.
Previamente se desempeñó como Director de Desarrollo de Negocios en Grupo Atalaya, una consultoría de inteligencia estratégica en la que asesoría clientes en industrias diversas a diseñar estrategias de prevención, mitigación y reacción ante riesgos de seguridad, políticos y sociales. Asimismo, fue socio de un Henshall Capital un despacho de asesor a estratégica basado en Londres y agregado diplomático en la Embajada de México en Reino Unido.
Ha publicado artículos sobre seguridad en publicaciones tales como Jane ́s Intelligence Review y World Politics Review. Complet una maestría en Innovación y Administración en la universidad Imperial College, as  como una maestría en Políticas Públicas, Economía y Filosofía por la universidad London School of Economics y es licenciado en filosofía con mención honorífica por la UNAM.


Big Data y Consultoras de Inteligencia
Usualmente las consultoras de inteligencia cobran decenas de miles de dólares por investigaciones de fuentes abiertas que proporcionan datos que se pueden encontrar fácilmente en una búsqueda de internet. Asimismo, en México existen muy pocas fuentes sobre estadísticas delictivas, una de ellas es la que emite el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública que tiene la limitación de que publican su base datos cada mes, además de que sólo emite datos estatales y municipales, sin embargo el fenómeno delictivo se concentra en patrones geográficos muy agudos.
Por ejemplo: sabemos que Ecatepec es muy riesgoso, sin embargo también sabemos que hay zonas dentro del municipio que son más riesgosas. 
De la urgencia de información de inteligencia granular en términos geográficos y temporales nace Aleph.



Aleph es una empresa de tecnología que tiene como propósito prevenir riesgos delictivos y de seguridad física contra empresas, gobiernos y personas, por medio del poder de la ciencia de datos.
La empresa mexicana se especializa en diseñar productos tecnológicos que aprovechan el instinto humano de colaboración para resolver problemas complejos y ha construido la base de datos de incidencia delictiva más grande de México para detectar patrones de riesgo geográficos desde nivel nacional hasta una calle en específico en segundos. La plataforma de mapeo e inteligencia predictiva permite anticipar crímenes y conocer en dónde y cuándo sus usuarios tienen mayor riesgo de sufrir un delito específico. La plataforma ayuda a sus clientes a convertir sus datos de seguridad en inteligencia accionable para reducir incidentes contra sus operaciones y personal.
Todo esto, construido por un equipo multidisciplinario unido por el afán de crear comunidades más seguras y proveer una plataforma meritocrática en la que gente con talento e integr...]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/68d213dc-ebc7-4c06-8f85-68e35dacf8af-jeronimo.jpg"></itunes:image>
                                                                            <itunes:duration>00:53:43</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.07 Competencias y Falso Empoderamiento]]>
                </title>
                <pubDate>Mon, 05 Jul 2021 14:00:00 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep007-competencias-y-falso-empoderamiento</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep007-competencias-y-falso-empoderamiento</link>
                                <description>
                                            <![CDATA[
<p>Estudios mencionados en el podcast:</p>



<ul><li><a href="https://apps.dtic.mil/sti/pdfs/ADA204294.pdf">US Army Institute for the Social and Behavioral Sciences </a></li></ul>



<p>La preparación y capacitación de los elementos de seguridad es sumamente relevante: de sus capacidades dependen la vida de nuestros principales, sin embargo, es importante preguntarnos ¿qué tan valioso es asistir a capacitaciones que prometen especializaciones en 3 días? <br />¿Qué tan perjudicial es para los elementos aprender habilidades incorrectas aprendidas en cursos “milagro”?</p>



<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p><strong>Síndrome de Dunning –  Kruger<br /><br />En psicología el efecto Dunning-Kruger es un sesgo cognitivo</strong> en virtud del cual los individuos incompetentes sobreestiman su habilidad, frente a los individuos altamente competentes, que suelen subestimar en relación con la de otros. En otras palabras, cuanto más sabes de un tema probablemente pienses que sabes menos, y viceversa.</p>



<p>Los cursos que pretenden convertir a un escolta promedio en un comando, sometiéndolo a protocolos de entrenamiento de las fuerzas especiales de algún país de alto renombre militar, son en realidad una vulnerabilidad, ya que generan en el individuo paradigmas erróneos.</p>



<p>Imaginemos que personas que se dicen especialistas deciden capacitar a profesionales porque consideran que tienen la preparación suficiente y anuncian cursos milagro.</p>
</div></div>



<p>Probablemente uno de los más grandes riesgos que enfrentamos en protección, no es tanto la falta de entrenamiento, sino el mal entrenamiento o entrenamiento mal enfocado, porque este genera un <strong>falso empoderamiento </strong>o exceso de confianza en la persona, y esta termina creyendo tener habilidades que en realidad no tiene. </p>



<blockquote class="wp-block-quote"><p>Lo que te mete en problemas no es lo que no <strong>sabes</strong>, sino, lo que crees <strong>saber</strong>, PERO NO ES VERDAD</p><cite><strong>Mark Twain</strong></cite></blockquote>



<p class="has-medium-font-size">Existen 3 grados de competencia</p>



<p><strong>Incompetencia Consciente.</strong> La mayoría de los jóvenes que llegan a entrenamiento en armas de fuego, llegan convencidos de que son expertos tiradores. Es el trabajo del instructor convencerlos de su ignorancia. Muchos instructores de tiro te dirán que las mujeres son mucho más fáciles de entrenar, porque saben que necesitan aprender, reconocen su ignorancia y están dispuestas a escuchar. Son mucho más fáciles de entrenar porque ya están en el nivel de <strong>incompetencia consciente</strong>. (Yo solo se que no se nada – Socrates)</p>



<p><strong>Competencia Consciente.</strong> Puedes hacer lo correcto, pero lo tienes que pensar. Esto esta bien en muchas tareas, pero para habilidades de vida-o-muerte que deberán de ser llevadas a cabo bajo estrés, no es suficiente.</p>



<p><strong>Competencia Inconsciente.</strong> Este es el nivel más alto de maestría. Como lo puso el artista marcial Bruce Lee, “Apréndetelo hasta que se te olvide”. Esto es lo que es realmente el piloto automático. Esta es la finalidad del entrenamiento de un guerrero.</p>



<p class="has-medium-font-size">¿Cómo darnos cuenta que es un falso empoderamiento?</p>



<p>La mayoría de los programas privados de entrenamiento tienen una duración de unas cuantas horas, y en el mejor de los casos llegan a unos cuantos días, <strong>¿Cómo invertimos este tiempo? </strong></p>



<p>Malcolm Gladwell, en su libro Outliers, asegura que cualquier especialista requiere de 10 mil horas de práctica para poder dominar una habilidad, esto es un poco pretencioso, pero si tomamos los estándares de las fuerzas armadas norteamericanas como punto de partida, esto es lo que tiene que invertir un candidato en entrenamiento, solo para ser admitido en el programa:</p>



]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[
Estudios mencionados en el podcast:



US Army Institute for the Social and Behavioral Sciences 



La preparación y capacitación de los elementos de seguridad es sumamente relevante: de sus capacidades dependen la vida de nuestros principales, sin embargo, es importante preguntarnos ¿qué tan valioso es asistir a capacitaciones que prometen especializaciones en 3 días? ¿Qué tan perjudicial es para los elementos aprender habilidades incorrectas aprendidas en cursos “milagro”?




Síndrome de Dunning –  KrugerEn psicología el efecto Dunning-Kruger es un sesgo cognitivo en virtud del cual los individuos incompetentes sobreestiman su habilidad, frente a los individuos altamente competentes, que suelen subestimar en relación con la de otros. En otras palabras, cuanto más sabes de un tema probablemente pienses que sabes menos, y viceversa.



Los cursos que pretenden convertir a un escolta promedio en un comando, sometiéndolo a protocolos de entrenamiento de las fuerzas especiales de algún país de alto renombre militar, son en realidad una vulnerabilidad, ya que generan en el individuo paradigmas erróneos.



Imaginemos que personas que se dicen especialistas deciden capacitar a profesionales porque consideran que tienen la preparación suficiente y anuncian cursos milagro.




Probablemente uno de los más grandes riesgos que enfrentamos en protección, no es tanto la falta de entrenamiento, sino el mal entrenamiento o entrenamiento mal enfocado, porque este genera un falso empoderamiento o exceso de confianza en la persona, y esta termina creyendo tener habilidades que en realidad no tiene. 



Lo que te mete en problemas no es lo que no sabes, sino, lo que crees saber, PERO NO ES VERDADMark Twain



Existen 3 grados de competencia



Incompetencia Consciente. La mayoría de los jóvenes que llegan a entrenamiento en armas de fuego, llegan convencidos de que son expertos tiradores. Es el trabajo del instructor convencerlos de su ignorancia. Muchos instructores de tiro te dirán que las mujeres son mucho más fáciles de entrenar, porque saben que necesitan aprender, reconocen su ignorancia y están dispuestas a escuchar. Son mucho más fáciles de entrenar porque ya están en el nivel de incompetencia consciente. (Yo solo se que no se nada – Socrates)



Competencia Consciente. Puedes hacer lo correcto, pero lo tienes que pensar. Esto esta bien en muchas tareas, pero para habilidades de vida-o-muerte que deberán de ser llevadas a cabo bajo estrés, no es suficiente.



Competencia Inconsciente. Este es el nivel más alto de maestría. Como lo puso el artista marcial Bruce Lee, “Apréndetelo hasta que se te olvide”. Esto es lo que es realmente el piloto automático. Esta es la finalidad del entrenamiento de un guerrero.



¿Cómo darnos cuenta que es un falso empoderamiento?



La mayoría de los programas privados de entrenamiento tienen una duración de unas cuantas horas, y en el mejor de los casos llegan a unos cuantos días, ¿Cómo invertimos este tiempo? 



Malcolm Gladwell, en su libro Outliers, asegura que cualquier especialista requiere de 10 mil horas de práctica para poder dominar una habilidad, esto es un poco pretencioso, pero si tomamos los estándares de las fuerzas armadas norteamericanas como punto de partida, esto es lo que tiene que invertir un candidato en entrenamiento, solo para ser admitido en el programa:



]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.07 Competencias y Falso Empoderamiento]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[
<p>Estudios mencionados en el podcast:</p>



<ul><li><a href="https://apps.dtic.mil/sti/pdfs/ADA204294.pdf">US Army Institute for the Social and Behavioral Sciences </a></li></ul>



<p>La preparación y capacitación de los elementos de seguridad es sumamente relevante: de sus capacidades dependen la vida de nuestros principales, sin embargo, es importante preguntarnos ¿qué tan valioso es asistir a capacitaciones que prometen especializaciones en 3 días? <br />¿Qué tan perjudicial es para los elementos aprender habilidades incorrectas aprendidas en cursos “milagro”?</p>



<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p><strong>Síndrome de Dunning –  Kruger<br /><br />En psicología el efecto Dunning-Kruger es un sesgo cognitivo</strong> en virtud del cual los individuos incompetentes sobreestiman su habilidad, frente a los individuos altamente competentes, que suelen subestimar en relación con la de otros. En otras palabras, cuanto más sabes de un tema probablemente pienses que sabes menos, y viceversa.</p>



<p>Los cursos que pretenden convertir a un escolta promedio en un comando, sometiéndolo a protocolos de entrenamiento de las fuerzas especiales de algún país de alto renombre militar, son en realidad una vulnerabilidad, ya que generan en el individuo paradigmas erróneos.</p>



<p>Imaginemos que personas que se dicen especialistas deciden capacitar a profesionales porque consideran que tienen la preparación suficiente y anuncian cursos milagro.</p>
</div></div>



<p>Probablemente uno de los más grandes riesgos que enfrentamos en protección, no es tanto la falta de entrenamiento, sino el mal entrenamiento o entrenamiento mal enfocado, porque este genera un <strong>falso empoderamiento </strong>o exceso de confianza en la persona, y esta termina creyendo tener habilidades que en realidad no tiene. </p>



<blockquote class="wp-block-quote"><p>Lo que te mete en problemas no es lo que no <strong>sabes</strong>, sino, lo que crees <strong>saber</strong>, PERO NO ES VERDAD</p><cite><strong>Mark Twain</strong></cite></blockquote>



<p class="has-medium-font-size">Existen 3 grados de competencia</p>



<p><strong>Incompetencia Consciente.</strong> La mayoría de los jóvenes que llegan a entrenamiento en armas de fuego, llegan convencidos de que son expertos tiradores. Es el trabajo del instructor convencerlos de su ignorancia. Muchos instructores de tiro te dirán que las mujeres son mucho más fáciles de entrenar, porque saben que necesitan aprender, reconocen su ignorancia y están dispuestas a escuchar. Son mucho más fáciles de entrenar porque ya están en el nivel de <strong>incompetencia consciente</strong>. (Yo solo se que no se nada – Socrates)</p>



<p><strong>Competencia Consciente.</strong> Puedes hacer lo correcto, pero lo tienes que pensar. Esto esta bien en muchas tareas, pero para habilidades de vida-o-muerte que deberán de ser llevadas a cabo bajo estrés, no es suficiente.</p>



<p><strong>Competencia Inconsciente.</strong> Este es el nivel más alto de maestría. Como lo puso el artista marcial Bruce Lee, “Apréndetelo hasta que se te olvide”. Esto es lo que es realmente el piloto automático. Esta es la finalidad del entrenamiento de un guerrero.</p>



<p class="has-medium-font-size">¿Cómo darnos cuenta que es un falso empoderamiento?</p>



<p>La mayoría de los programas privados de entrenamiento tienen una duración de unas cuantas horas, y en el mejor de los casos llegan a unos cuantos días, <strong>¿Cómo invertimos este tiempo? </strong></p>



<p>Malcolm Gladwell, en su libro Outliers, asegura que cualquier especialista requiere de 10 mil horas de práctica para poder dominar una habilidad, esto es un poco pretencioso, pero si tomamos los estándares de las fuerzas armadas norteamericanas como punto de partida, esto es lo que tiene que invertir un candidato en entrenamiento, solo para ser admitido en el programa:</p>



<img width="800" height="258" src="https://epbox.io/wp-content/uploads/2021/07/Training-Table-USAF.png" alt="" class="wp-image-3408" />



<p>Con base en lo anterior, podemos concluir que por más que parezcan legitimas las credenciales de un instructor que promete entrenamientos extremos de tácticas militares para protección a funcionarios, estos solo proporcionarán una muy limitada experiencia para el alumno y no se logrará establecer ninguna habilidad real.</p>



<p>Según Baida Gil, los que tienen el síndrome del impostor “tienen la sensación de no estar nunca a la altura; de no ser lo suficientemente buenos, competentes o capaces; de ser impostores, un fraude”.</p>



<p>El US Army Institute for the Social and Behavioral Sciences comenta que las habilidades físicas se pierden con facilidad ya que a diferencia del conocimiento, las hablilidades generan conexiones neuronales que empiezan a perderse en 16 semanas y se pierden casi totalmente después de 6 meses.</p>



<p>Igualmente, habría que cuestionarse que en el mejor de los casos, practicamos esta habilidad para no perder esa sinapsis, sin embargo, ¿qué pasa cuando la habilidad que se aprendió NO ERA LA CORRECTA?</p>



<blockquote class="wp-block-quote"><p>Ten mucho cuidado con lo practicas porque te puedes volver muy bueno en la cosa equivocada</p><cite>Tony Blauer</cite></blockquote>



<p></p>
]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/Ep-007-Final.mp3" length="165641685"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[
Estudios mencionados en el podcast:



US Army Institute for the Social and Behavioral Sciences 



La preparación y capacitación de los elementos de seguridad es sumamente relevante: de sus capacidades dependen la vida de nuestros principales, sin embargo, es importante preguntarnos ¿qué tan valioso es asistir a capacitaciones que prometen especializaciones en 3 días? ¿Qué tan perjudicial es para los elementos aprender habilidades incorrectas aprendidas en cursos “milagro”?




Síndrome de Dunning –  KrugerEn psicología el efecto Dunning-Kruger es un sesgo cognitivo en virtud del cual los individuos incompetentes sobreestiman su habilidad, frente a los individuos altamente competentes, que suelen subestimar en relación con la de otros. En otras palabras, cuanto más sabes de un tema probablemente pienses que sabes menos, y viceversa.



Los cursos que pretenden convertir a un escolta promedio en un comando, sometiéndolo a protocolos de entrenamiento de las fuerzas especiales de algún país de alto renombre militar, son en realidad una vulnerabilidad, ya que generan en el individuo paradigmas erróneos.



Imaginemos que personas que se dicen especialistas deciden capacitar a profesionales porque consideran que tienen la preparación suficiente y anuncian cursos milagro.




Probablemente uno de los más grandes riesgos que enfrentamos en protección, no es tanto la falta de entrenamiento, sino el mal entrenamiento o entrenamiento mal enfocado, porque este genera un falso empoderamiento o exceso de confianza en la persona, y esta termina creyendo tener habilidades que en realidad no tiene. 



Lo que te mete en problemas no es lo que no sabes, sino, lo que crees saber, PERO NO ES VERDADMark Twain



Existen 3 grados de competencia



Incompetencia Consciente. La mayoría de los jóvenes que llegan a entrenamiento en armas de fuego, llegan convencidos de que son expertos tiradores. Es el trabajo del instructor convencerlos de su ignorancia. Muchos instructores de tiro te dirán que las mujeres son mucho más fáciles de entrenar, porque saben que necesitan aprender, reconocen su ignorancia y están dispuestas a escuchar. Son mucho más fáciles de entrenar porque ya están en el nivel de incompetencia consciente. (Yo solo se que no se nada – Socrates)



Competencia Consciente. Puedes hacer lo correcto, pero lo tienes que pensar. Esto esta bien en muchas tareas, pero para habilidades de vida-o-muerte que deberán de ser llevadas a cabo bajo estrés, no es suficiente.



Competencia Inconsciente. Este es el nivel más alto de maestría. Como lo puso el artista marcial Bruce Lee, “Apréndetelo hasta que se te olvide”. Esto es lo que es realmente el piloto automático. Esta es la finalidad del entrenamiento de un guerrero.



¿Cómo darnos cuenta que es un falso empoderamiento?



La mayoría de los programas privados de entrenamiento tienen una duración de unas cuantas horas, y en el mejor de los casos llegan a unos cuantos días, ¿Cómo invertimos este tiempo? 



Malcolm Gladwell, en su libro Outliers, asegura que cualquier especialista requiere de 10 mil horas de práctica para poder dominar una habilidad, esto es un poco pretencioso, pero si tomamos los estándares de las fuerzas armadas norteamericanas como punto de partida, esto es lo que tiene que invertir un candidato en entrenamiento, solo para ser admitido en el programa:



]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/deacd64e-c634-49e6-9f04-243f1ea69f04-Falso-empoderamiento.jpeg"></itunes:image>
                                                                            <itunes:duration>01:09:00</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.06 Entendiendo la mente del delincuente]]>
                </title>
                <pubDate>Fri, 25 Jun 2021 10:02:00 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep06-entendiendo-la-mente-del-delincuente</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep06-entendiendo-la-mente-del-delincuente</link>
                                <description>
                                            <![CDATA[<p>Ligas mencionadas en el podcast</p>
<ul>
<li>EP SUMMIT 2021: https://www.epsummit.com.mx</li>
</ul>
<p>Aunque en la seguridad es importante saber para qué actúa un delincuente, también es necesario saber cómo planea y ejecuta un acto delictivo para así saber cómo prevenirlo.</p>
<p>Como profesionales de seguridad es necesario preguntarnos <strong>¿qué falta por saber? ¿qué nos falta por analizar?</strong>  A pesar de que existan excelentes psicólogos forenses con grandes literaturas, estamos desaprovechando la oportunidad de hablar con los perpetradores de los actos delictivos.</p>
<p>Ejemplo:</p>
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background">
<div class="wp-block-group__inner-container">
<p>Stanley Mark Rifkin era un consultor informático <em>de 32 años</em> que en 1978 ejecutó un robo por 10.8 millones de dólares, lo que lo hace el robo a banco más grande en la historia de los Estados Unidos. </p>
<div class="wp-block-image">
<img class="wp-image-3403" src="https://epbox.io/wp-content/uploads/2021/06/Stanley-Mark-Rifkin-2.jpg" alt="" width="594" height="393" />
FOTO: Getty Images / para fines educativos

</div>
<p>Desde siempre, los analistas tienden a sobreestimar la planeación delictiva, sin embargo, nunca se detienen a hablar con los perpetradores de estos actos; en el caso de Rifkin, se comentó que todo lo había planeado con técnicas de Ingeniería Social y que no había sido necesario acercarse a una computadora.</p>
<p>Estos datos no se habrían sabido jamás si él mismo no lo hubiera declarado.</p>
</div>
</div>
<p class="has-medium-font-size">Puntos de discusión:</p>
<ul>
<li><strong>Entrevista con los perpetradores de delitos ¿arma de doble filo?</strong> A pesar de lo valioso que puede ser la información de los perpetradores de delitos, es necesario analizar los particulares beneficios y riesgos, en este caso hay que cuestionarse ¿cómo evitar que esa información se extienda y se convierta en un fuente de información para otros perpetradores? ¿cómo evitar la universidad del delito?</li>
</ul>
<ul>
<li><strong>Read Team:</strong> es el estudio de una organización para mejorarse a sí misma por medio de ataques a un objetivo para así estudiar sus debilidades.</li>
</ul>
<ul>
<li><strong>Exceso de seguridad: </strong>aunque la seguridad que brindan guardias armados brinda comodidad y tranquilidad a los ejecutivos, se dejan de lado muchos otros espacios abiertos de peligro. En este caso en particular hay que cuestionarse, ¿son indespensables o incluso necesarios los escoltas armados? Si existiera algún posible enfrentamiento, ¿las balas disparadas no serían más peligrosas que los mismos delincuentes? </li>
</ul>
<hr class="wp-block-separator" />
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background">
<div class="wp-block-group__inner-container">
<p>“Querida Jodie:</p>
<p>Existe una posibilidad muy seria de que me maten durante mi intento de pillar a Reagan. Precisamente por eso te escribo esta carta ahora…”</p>
<div class="wp-block-image">
<img class="wp-image-3400" src="https://epbox.io/wp-content/uploads/2021/06/President_Reagan_waves_to_crowd_immediately_before_being_shot_1981.jpeg" alt="" width="750" height="498" />
FOTO: cortesía de Wikimedia Commons / para fines educativos

</div>
<p>Así comenzó la carta de John Warnock Hinckley Jr. un ciudadano estadounidense conocido por intentar matar al entonces presidente de los Estados Unidos, Ronald Reagan, el 30 de marzo de 1981 en Washington D. C.</p>
<p>Este atentado dejó a su objetivo herido, a un policía, a un agente del servicio secreto y al secretario de prensa James Brady. Sin embargo, nadie nos dice que, en el intento de Hinckley por impresionar a Jodi Foster, previamente había seguido a Jim Carter y que había intentado secuestra un avión.</p>
<p>La planeación nos dice mucho del delito, en el caso de Hinckley, la razón por la cual quería asesinar a un presidente era que quería impresionar a Jodi Foster; no...</p></div></div>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Ligas mencionadas en el podcast

EP SUMMIT 2021: https://www.epsummit.com.mx

Aunque en la seguridad es importante saber para qué actúa un delincuente, también es necesario saber cómo planea y ejecuta un acto delictivo para así saber cómo prevenirlo.
Como profesionales de seguridad es necesario preguntarnos ¿qué falta por saber? ¿qué nos falta por analizar?  A pesar de que existan excelentes psicólogos forenses con grandes literaturas, estamos desaprovechando la oportunidad de hablar con los perpetradores de los actos delictivos.
Ejemplo:


Stanley Mark Rifkin era un consultor informático de 32 años que en 1978 ejecutó un robo por 10.8 millones de dólares, lo que lo hace el robo a banco más grande en la historia de los Estados Unidos. 


FOTO: Getty Images / para fines educativos


Desde siempre, los analistas tienden a sobreestimar la planeación delictiva, sin embargo, nunca se detienen a hablar con los perpetradores de estos actos; en el caso de Rifkin, se comentó que todo lo había planeado con técnicas de Ingeniería Social y que no había sido necesario acercarse a una computadora.
Estos datos no se habrían sabido jamás si él mismo no lo hubiera declarado.


Puntos de discusión:

Entrevista con los perpetradores de delitos ¿arma de doble filo? A pesar de lo valioso que puede ser la información de los perpetradores de delitos, es necesario analizar los particulares beneficios y riesgos, en este caso hay que cuestionarse ¿cómo evitar que esa información se extienda y se convierta en un fuente de información para otros perpetradores? ¿cómo evitar la universidad del delito?


Read Team: es el estudio de una organización para mejorarse a sí misma por medio de ataques a un objetivo para así estudiar sus debilidades.


Exceso de seguridad: aunque la seguridad que brindan guardias armados brinda comodidad y tranquilidad a los ejecutivos, se dejan de lado muchos otros espacios abiertos de peligro. En este caso en particular hay que cuestionarse, ¿son indespensables o incluso necesarios los escoltas armados? Si existiera algún posible enfrentamiento, ¿las balas disparadas no serían más peligrosas que los mismos delincuentes? 




“Querida Jodie:
Existe una posibilidad muy seria de que me maten durante mi intento de pillar a Reagan. Precisamente por eso te escribo esta carta ahora…”


FOTO: cortesía de Wikimedia Commons / para fines educativos


Así comenzó la carta de John Warnock Hinckley Jr. un ciudadano estadounidense conocido por intentar matar al entonces presidente de los Estados Unidos, Ronald Reagan, el 30 de marzo de 1981 en Washington D. C.
Este atentado dejó a su objetivo herido, a un policía, a un agente del servicio secreto y al secretario de prensa James Brady. Sin embargo, nadie nos dice que, en el intento de Hinckley por impresionar a Jodi Foster, previamente había seguido a Jim Carter y que había intentado secuestra un avión.
La planeación nos dice mucho del delito, en el caso de Hinckley, la razón por la cual quería asesinar a un presidente era que quería impresionar a Jodi Foster; no...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.06 Entendiendo la mente del delincuente]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p>Ligas mencionadas en el podcast</p>
<ul>
<li>EP SUMMIT 2021: https://www.epsummit.com.mx</li>
</ul>
<p>Aunque en la seguridad es importante saber para qué actúa un delincuente, también es necesario saber cómo planea y ejecuta un acto delictivo para así saber cómo prevenirlo.</p>
<p>Como profesionales de seguridad es necesario preguntarnos <strong>¿qué falta por saber? ¿qué nos falta por analizar?</strong>  A pesar de que existan excelentes psicólogos forenses con grandes literaturas, estamos desaprovechando la oportunidad de hablar con los perpetradores de los actos delictivos.</p>
<p>Ejemplo:</p>
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background">
<div class="wp-block-group__inner-container">
<p>Stanley Mark Rifkin era un consultor informático <em>de 32 años</em> que en 1978 ejecutó un robo por 10.8 millones de dólares, lo que lo hace el robo a banco más grande en la historia de los Estados Unidos. </p>
<div class="wp-block-image">
<img class="wp-image-3403" src="https://epbox.io/wp-content/uploads/2021/06/Stanley-Mark-Rifkin-2.jpg" alt="" width="594" height="393" />
FOTO: Getty Images / para fines educativos

</div>
<p>Desde siempre, los analistas tienden a sobreestimar la planeación delictiva, sin embargo, nunca se detienen a hablar con los perpetradores de estos actos; en el caso de Rifkin, se comentó que todo lo había planeado con técnicas de Ingeniería Social y que no había sido necesario acercarse a una computadora.</p>
<p>Estos datos no se habrían sabido jamás si él mismo no lo hubiera declarado.</p>
</div>
</div>
<p class="has-medium-font-size">Puntos de discusión:</p>
<ul>
<li><strong>Entrevista con los perpetradores de delitos ¿arma de doble filo?</strong> A pesar de lo valioso que puede ser la información de los perpetradores de delitos, es necesario analizar los particulares beneficios y riesgos, en este caso hay que cuestionarse ¿cómo evitar que esa información se extienda y se convierta en un fuente de información para otros perpetradores? ¿cómo evitar la universidad del delito?</li>
</ul>
<ul>
<li><strong>Read Team:</strong> es el estudio de una organización para mejorarse a sí misma por medio de ataques a un objetivo para así estudiar sus debilidades.</li>
</ul>
<ul>
<li><strong>Exceso de seguridad: </strong>aunque la seguridad que brindan guardias armados brinda comodidad y tranquilidad a los ejecutivos, se dejan de lado muchos otros espacios abiertos de peligro. En este caso en particular hay que cuestionarse, ¿son indespensables o incluso necesarios los escoltas armados? Si existiera algún posible enfrentamiento, ¿las balas disparadas no serían más peligrosas que los mismos delincuentes? </li>
</ul>
<hr class="wp-block-separator" />
<div class="wp-block-group has-cyan-bluish-gray-background-color has-background">
<div class="wp-block-group__inner-container">
<p>“Querida Jodie:</p>
<p>Existe una posibilidad muy seria de que me maten durante mi intento de pillar a Reagan. Precisamente por eso te escribo esta carta ahora…”</p>
<div class="wp-block-image">
<img class="wp-image-3400" src="https://epbox.io/wp-content/uploads/2021/06/President_Reagan_waves_to_crowd_immediately_before_being_shot_1981.jpeg" alt="" width="750" height="498" />
FOTO: cortesía de Wikimedia Commons / para fines educativos

</div>
<p>Así comenzó la carta de John Warnock Hinckley Jr. un ciudadano estadounidense conocido por intentar matar al entonces presidente de los Estados Unidos, Ronald Reagan, el 30 de marzo de 1981 en Washington D. C.</p>
<p>Este atentado dejó a su objetivo herido, a un policía, a un agente del servicio secreto y al secretario de prensa James Brady. Sin embargo, nadie nos dice que, en el intento de Hinckley por impresionar a Jodi Foster, previamente había seguido a Jim Carter y que había intentado secuestra un avión.</p>
<p>La planeación nos dice mucho del delito, en el caso de Hinckley, la razón por la cual quería asesinar a un presidente era que quería impresionar a Jodi Foster; no le importaba cómo asesinar al presidente; sabía que lo iban a aprehender y que ése sería el sacrificio que tendría que pagar por llamar la atención de la actriz.</p>
</div>
</div>
<p class="has-medium-font-size">¿Cómo frenar este tipo de ataques?</p>
<p>Al cuestionarnos qué se puede obtener de este atentado para prevenir otros, tendríamos que preguntarnos también ¿qué tan importante hubiera sido una plática con Hincley?</p>
<p>¿Cuáles hubieran sido sus respuestas a las siguientes preguntas?</p>
<ul>
<li>¿Cómo siguió a Jimmy Carter por tantos meses sin ser visto? </li>
<li>¿Qué debilidades vio en la seguridad que lo motivó a disparar?</li>
</ul>
<p>¡Las respuestas a estas preguntas nos darían importantes assets para la mejora los procesos de seguridad!</p>
<p class="has-medium-font-size">Pink Panther</p>
<p>Los <strong>Pink Panthers</strong>, nombrados así por la serie La Pantera Rosa, es el nombre dado por la Interpol a una red internacional de ladrones de joyas -compuesta principalmente por Serbios- responsables de notables robos de la historia criminal.  </p>
<p>Al considerar la importancia de escuchar a los perpetradores de delitos, Olivera Cirkovic asistirá al EP SUMMIT 2021</p>
<p><a href="https://epsummit.com.mx/#speakers">Speakers EP SUMMIT</a></p>
<p class="has-large-font-size">Creadores:</p>
<p class="has-medium-font-size"><a href="https://www.linkedin.com/in/pmonasterio/">Pablo Ortiz-Monasterio</a></p>
<p>CEO / COFUNADOR DE <a href="https://www.linkedin.com/company/as3driving">AS3 Driver Training</a></p>
<p class="has-medium-font-size"><a href="https://www.linkedin.com/in/gonzalo-senosiain-57b2a420/">Gonzalo Senosiain</a></p>
<p>CEO de <a href="https://www.combatmf.com">Combat MF</a> y <a href="https://www.grip.mx">GRIP</a></p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/Final-THE-BOX-EP-06-01.mp3" length="60279646"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Ligas mencionadas en el podcast

EP SUMMIT 2021: https://www.epsummit.com.mx

Aunque en la seguridad es importante saber para qué actúa un delincuente, también es necesario saber cómo planea y ejecuta un acto delictivo para así saber cómo prevenirlo.
Como profesionales de seguridad es necesario preguntarnos ¿qué falta por saber? ¿qué nos falta por analizar?  A pesar de que existan excelentes psicólogos forenses con grandes literaturas, estamos desaprovechando la oportunidad de hablar con los perpetradores de los actos delictivos.
Ejemplo:


Stanley Mark Rifkin era un consultor informático de 32 años que en 1978 ejecutó un robo por 10.8 millones de dólares, lo que lo hace el robo a banco más grande en la historia de los Estados Unidos. 


FOTO: Getty Images / para fines educativos


Desde siempre, los analistas tienden a sobreestimar la planeación delictiva, sin embargo, nunca se detienen a hablar con los perpetradores de estos actos; en el caso de Rifkin, se comentó que todo lo había planeado con técnicas de Ingeniería Social y que no había sido necesario acercarse a una computadora.
Estos datos no se habrían sabido jamás si él mismo no lo hubiera declarado.


Puntos de discusión:

Entrevista con los perpetradores de delitos ¿arma de doble filo? A pesar de lo valioso que puede ser la información de los perpetradores de delitos, es necesario analizar los particulares beneficios y riesgos, en este caso hay que cuestionarse ¿cómo evitar que esa información se extienda y se convierta en un fuente de información para otros perpetradores? ¿cómo evitar la universidad del delito?


Read Team: es el estudio de una organización para mejorarse a sí misma por medio de ataques a un objetivo para así estudiar sus debilidades.


Exceso de seguridad: aunque la seguridad que brindan guardias armados brinda comodidad y tranquilidad a los ejecutivos, se dejan de lado muchos otros espacios abiertos de peligro. En este caso en particular hay que cuestionarse, ¿son indespensables o incluso necesarios los escoltas armados? Si existiera algún posible enfrentamiento, ¿las balas disparadas no serían más peligrosas que los mismos delincuentes? 




“Querida Jodie:
Existe una posibilidad muy seria de que me maten durante mi intento de pillar a Reagan. Precisamente por eso te escribo esta carta ahora…”


FOTO: cortesía de Wikimedia Commons / para fines educativos


Así comenzó la carta de John Warnock Hinckley Jr. un ciudadano estadounidense conocido por intentar matar al entonces presidente de los Estados Unidos, Ronald Reagan, el 30 de marzo de 1981 en Washington D. C.
Este atentado dejó a su objetivo herido, a un policía, a un agente del servicio secreto y al secretario de prensa James Brady. Sin embargo, nadie nos dice que, en el intento de Hinckley por impresionar a Jodi Foster, previamente había seguido a Jim Carter y que había intentado secuestra un avión.
La planeación nos dice mucho del delito, en el caso de Hinckley, la razón por la cual quería asesinar a un presidente era que quería impresionar a Jodi Foster; no...]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/images/WhatsApp-Image-2021-06-24-at-08.53.16-1.jpeg"></itunes:image>
                                                                            <itunes:duration>00:41:51</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.05 La nueva realidad en seguridad para casas]]>
                </title>
                <pubDate>Fri, 18 Jun 2021 16:19:00 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep05-la-nueva-realidad-en-seguridad-para-casas</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep05-la-nueva-realidad-en-seguridad-para-casas</link>
                                <description>
                                            <![CDATA[<p>Invitado: Alejandro Brom<br /><br />La Protección Ejecutiva empieza semanas antes, en la prevención y en la planeación: en la búsqueda de los mejores productos y proveedores de seguridad que garanticen herramientas de calidad durante un servicio.</p>
<p>¡Hoy, los atacantes no llevan antifaz y playeras a rayas!</p>
<p>Hay que entender que nuestra seguridad está llena de puntos vulnerables pero es trabajo de la seguridad reducir cada uno de esos puntos.</p>
<p>Una de las vulnerabilidades más importantes en la seguridad para casas es el hábito: los ejecutivos olvidan las llaves, las claves de seguridad e incluso los consejos durante las capacitaciones.</p>
<p>El gran reto de los protectores es no sólo estar bien capacitado sino indicarle al Ejecutivo que son sus hábitos los que ponen en riesgo todas las operaciones.</p>
<p>Es importante instruirlos en sus responsabilidades; que asistan a las juntas de administración de los condóminos para recibir inducción con respecto a enchufes de luz, a la seguridad de la alberca y de los controles de accesos. Ellos, junto con su equipo deben estar conscientes sobre las medidas de seguridad ante cualquier evento no previsto.</p>
<p>En caso contrario, por parte de la administración, buscar nuevas y mejores maneras para hacerles llegar información importante a sus condóminos: utilizar las nuevas tecnologías, hacer una junta via zoom o entregar discos o memorias con la información relevante.</p>
<p>¿Qué debe hacer un protector para proteger la misma casa?</p>
<ol>
<li>Aprender a usar la alarma de la casa</li>
<li>Ubicar entradas y salidas de agua, electricidad y gas</li>
<li>Ubicar botiquín de emergencia y mantenerlo en buen estado</li>
</ol>
<p>¡Las medidas de protección no sólo son de puertas para fuera!</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Invitado: Alejandro BromLa Protección Ejecutiva empieza semanas antes, en la prevención y en la planeación: en la búsqueda de los mejores productos y proveedores de seguridad que garanticen herramientas de calidad durante un servicio.
¡Hoy, los atacantes no llevan antifaz y playeras a rayas!
Hay que entender que nuestra seguridad está llena de puntos vulnerables pero es trabajo de la seguridad reducir cada uno de esos puntos.
Una de las vulnerabilidades más importantes en la seguridad para casas es el hábito: los ejecutivos olvidan las llaves, las claves de seguridad e incluso los consejos durante las capacitaciones.
El gran reto de los protectores es no sólo estar bien capacitado sino indicarle al Ejecutivo que son sus hábitos los que ponen en riesgo todas las operaciones.
Es importante instruirlos en sus responsabilidades; que asistan a las juntas de administración de los condóminos para recibir inducción con respecto a enchufes de luz, a la seguridad de la alberca y de los controles de accesos. Ellos, junto con su equipo deben estar conscientes sobre las medidas de seguridad ante cualquier evento no previsto.
En caso contrario, por parte de la administración, buscar nuevas y mejores maneras para hacerles llegar información importante a sus condóminos: utilizar las nuevas tecnologías, hacer una junta via zoom o entregar discos o memorias con la información relevante.
¿Qué debe hacer un protector para proteger la misma casa?

Aprender a usar la alarma de la casa
Ubicar entradas y salidas de agua, electricidad y gas
Ubicar botiquín de emergencia y mantenerlo en buen estado

¡Las medidas de protección no sólo son de puertas para fuera!]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.05 La nueva realidad en seguridad para casas]]>
                </itunes:title>
                                    <itunes:episode>5</itunes:episode>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p>Invitado: Alejandro Brom<br /><br />La Protección Ejecutiva empieza semanas antes, en la prevención y en la planeación: en la búsqueda de los mejores productos y proveedores de seguridad que garanticen herramientas de calidad durante un servicio.</p>
<p>¡Hoy, los atacantes no llevan antifaz y playeras a rayas!</p>
<p>Hay que entender que nuestra seguridad está llena de puntos vulnerables pero es trabajo de la seguridad reducir cada uno de esos puntos.</p>
<p>Una de las vulnerabilidades más importantes en la seguridad para casas es el hábito: los ejecutivos olvidan las llaves, las claves de seguridad e incluso los consejos durante las capacitaciones.</p>
<p>El gran reto de los protectores es no sólo estar bien capacitado sino indicarle al Ejecutivo que son sus hábitos los que ponen en riesgo todas las operaciones.</p>
<p>Es importante instruirlos en sus responsabilidades; que asistan a las juntas de administración de los condóminos para recibir inducción con respecto a enchufes de luz, a la seguridad de la alberca y de los controles de accesos. Ellos, junto con su equipo deben estar conscientes sobre las medidas de seguridad ante cualquier evento no previsto.</p>
<p>En caso contrario, por parte de la administración, buscar nuevas y mejores maneras para hacerles llegar información importante a sus condóminos: utilizar las nuevas tecnologías, hacer una junta via zoom o entregar discos o memorias con la información relevante.</p>
<p>¿Qué debe hacer un protector para proteger la misma casa?</p>
<ol>
<li>Aprender a usar la alarma de la casa</li>
<li>Ubicar entradas y salidas de agua, electricidad y gas</li>
<li>Ubicar botiquín de emergencia y mantenerlo en buen estado</li>
</ol>
<p>¡Las medidas de protección no sólo son de puertas para fuera!</p>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/Ep-005-FINAL.mp3" length="71682484"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Invitado: Alejandro BromLa Protección Ejecutiva empieza semanas antes, en la prevención y en la planeación: en la búsqueda de los mejores productos y proveedores de seguridad que garanticen herramientas de calidad durante un servicio.
¡Hoy, los atacantes no llevan antifaz y playeras a rayas!
Hay que entender que nuestra seguridad está llena de puntos vulnerables pero es trabajo de la seguridad reducir cada uno de esos puntos.
Una de las vulnerabilidades más importantes en la seguridad para casas es el hábito: los ejecutivos olvidan las llaves, las claves de seguridad e incluso los consejos durante las capacitaciones.
El gran reto de los protectores es no sólo estar bien capacitado sino indicarle al Ejecutivo que son sus hábitos los que ponen en riesgo todas las operaciones.
Es importante instruirlos en sus responsabilidades; que asistan a las juntas de administración de los condóminos para recibir inducción con respecto a enchufes de luz, a la seguridad de la alberca y de los controles de accesos. Ellos, junto con su equipo deben estar conscientes sobre las medidas de seguridad ante cualquier evento no previsto.
En caso contrario, por parte de la administración, buscar nuevas y mejores maneras para hacerles llegar información importante a sus condóminos: utilizar las nuevas tecnologías, hacer una junta via zoom o entregar discos o memorias con la información relevante.
¿Qué debe hacer un protector para proteger la misma casa?

Aprender a usar la alarma de la casa
Ubicar entradas y salidas de agua, electricidad y gas
Ubicar botiquín de emergencia y mantenerlo en buen estado

¡Las medidas de protección no sólo son de puertas para fuera!]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/images/IMG-20210618-WA0006.jpg"></itunes:image>
                                                                            <itunes:duration>00:49:46</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.04 Mentalidad en el Entrenamiento: los ángulos de la caja]]>
                </title>
                <pubDate>Mon, 14 Jun 2021 12:00:00 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep004-mentalidad-en-el-entrenamiento-los-angulos-de-la-caja</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep004-mentalidad-en-el-entrenamiento-los-angulos-de-la-caja</link>
                                <description>
                                            <![CDATA[
<p>Invitado: Alfonso Gris</p>



<ul><li>Gerencia de Protección Patrimonial, Protección Civil y Seguridad e Higiene.</li><li>Materias Primas, Plásticos y Derivados S. A. de C. V.</li><li>Bolsas Plásticos de Querétaro S. de R. L. de C.</li><li>Universidad Autónoma de Baja California</li></ul>



<hr class="wp-block-separator" />



<p><br /><br />Ed Parker en su filosofía del combate, hablaba de los tres puntos de vista en cualquier confrontación:</p>



<ol><li>Tu punto de vista</li><li>El punto de vista de quien tienes enfrente</li><li>El punto del observador: el que ve todo desde afuera</li></ol>



<p>Nuestra capacidad de percibir lo que está alrededor cambia la manera en la que empezamos a ACCIONAR.</p>



<p class="has-text-align-center"><strong>Accionar: ir un paso adelante</strong></p>



<p>No hay que olvidar nunca el cuestionamiento sobre: ¿Para qué lo estoy haciendo? </p>



<p>Sólo de esta manera entenderemos nuestras limitaciones, para después buscar las mejores herramientas que nos respalden ante las deficiencias.</p>



<p>Uno de los principios del combate a corta distancia es cambiar perspectivas y confiar en el equipo que está con nosotros porque el hecho de cambiar nuestros ángulos hace que cambien nuestras perspectiva de la situación.</p>



<ul><li>Ángulo de visión</li><li>Ángulo de audición</li><li>Ángulo de fuego</li></ul>



<p>Es necesario reforzar nuestra mentalidad intelectual de la situación con todas las herramientas que empleemos fisicamente.</p>



<p class="has-text-align-center"><strong>Pensar en el “para qué” nos vuelve objetivos</strong></p>



<p>El peor enemigo de la Protección Ejecutiva es el hábito, es la mecanización del cuerpo que no piensa en lo que hace o ve; de esta manera nos volvemos predecibles.</p>



<p>Heurística: afinar la manera de toma de decisiones. De procesamiento de la información.</p>



<p>¿Cómo generamos hábitos? Cuando nosotros mismos creemos que estamos tomando decisiones, pero en realidad es nuestro cerebro el que está actuando en automático.</p>



<div class="wp-block-image"><img src="https://epbox.io/wp-content/uploads/2021/02/actuar-en-automatico-1024x614.jpg" alt="" class="wp-image-3160" width="357" height="213" /></div>



<p class="has-medium-font-size"><strong> ¿La seguridad existe?</strong></p>



<p>La seguridad es una percepción y un estado. </p>



<p>Ejemplo:</p>



<p>Me siento seguro cuando un especialista en Manejo Defensivo, está al volante, porque sé que él sabrá reaccionar ante una situación de riesgo.</p>



<p class="has-medium-font-size"><strong>¿Es correcto el término de Defensa Personal?</strong></p>



<p>Si pensamos que vamos a aprender a “Defendernos” nos estamos poniendo en el papel de víctimas porque nos estamos poniendo en una situación con acciones reactivas.</p>



<p>Sería mejor opción utilizar la palabra “Protegerme” porque así evitamos conflictos morales y éticos sobre hacerle frente a una amenaza.</p>



<p class="has-text-align-right"><strong>Cambiar la semántica de lo que hacemos hace que el desarrollo y el resultado de nuestras acciones sea distinto.</strong></p>



<p class="has-medium-font-size"><strong>Velocidades</strong></p>



<p>Tenemos 3 tipos de velocidades ante un riesgo o amenaza</p>



<ol><li>Velocidad de percepción: ¿qué tan rápido reconozco la amenaza? Debo utilizar mis sentidos para percibir ese riesgo.</li><li>Qué tan rápido a partir de los conocimientos que tienes reconozco el tipo de amenaza y la posible respuesta.</li><li>¿Qué tan rápido reacciona tu cuerpo para evitar la amenaza?</li></ol>



<p><strong>¿Cómo perfeccionarlas?</strong></p>



<ul><li>Con forme pasa el tiempo, el cuerpo pierde habilidades, sin embargo, el cerebro no. Es ahí donde hay que trabajar.</li><li>Despojarnos de falsas paradigmas. ¿Matar es malo?</li></ul>



<p class="has-medium-font-size">¿Cómo nos orientamos en el mundo?</p>



<p>¿Cuáles son los paradigmas que rigen nuestra vida? Si nuestra cultura nos dice que la violencia es ma...</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[
Invitado: Alfonso Gris



Gerencia de Protección Patrimonial, Protección Civil y Seguridad e Higiene.Materias Primas, Plásticos y Derivados S. A. de C. V.Bolsas Plásticos de Querétaro S. de R. L. de C.Universidad Autónoma de Baja California







Ed Parker en su filosofía del combate, hablaba de los tres puntos de vista en cualquier confrontación:



Tu punto de vistaEl punto de vista de quien tienes enfrenteEl punto del observador: el que ve todo desde afuera



Nuestra capacidad de percibir lo que está alrededor cambia la manera en la que empezamos a ACCIONAR.



Accionar: ir un paso adelante



No hay que olvidar nunca el cuestionamiento sobre: ¿Para qué lo estoy haciendo? 



Sólo de esta manera entenderemos nuestras limitaciones, para después buscar las mejores herramientas que nos respalden ante las deficiencias.



Uno de los principios del combate a corta distancia es cambiar perspectivas y confiar en el equipo que está con nosotros porque el hecho de cambiar nuestros ángulos hace que cambien nuestras perspectiva de la situación.



Ángulo de visiónÁngulo de audiciónÁngulo de fuego



Es necesario reforzar nuestra mentalidad intelectual de la situación con todas las herramientas que empleemos fisicamente.



Pensar en el “para qué” nos vuelve objetivos



El peor enemigo de la Protección Ejecutiva es el hábito, es la mecanización del cuerpo que no piensa en lo que hace o ve; de esta manera nos volvemos predecibles.



Heurística: afinar la manera de toma de decisiones. De procesamiento de la información.



¿Cómo generamos hábitos? Cuando nosotros mismos creemos que estamos tomando decisiones, pero en realidad es nuestro cerebro el que está actuando en automático.







 ¿La seguridad existe?



La seguridad es una percepción y un estado. 



Ejemplo:



Me siento seguro cuando un especialista en Manejo Defensivo, está al volante, porque sé que él sabrá reaccionar ante una situación de riesgo.



¿Es correcto el término de Defensa Personal?



Si pensamos que vamos a aprender a “Defendernos” nos estamos poniendo en el papel de víctimas porque nos estamos poniendo en una situación con acciones reactivas.



Sería mejor opción utilizar la palabra “Protegerme” porque así evitamos conflictos morales y éticos sobre hacerle frente a una amenaza.



Cambiar la semántica de lo que hacemos hace que el desarrollo y el resultado de nuestras acciones sea distinto.



Velocidades



Tenemos 3 tipos de velocidades ante un riesgo o amenaza



Velocidad de percepción: ¿qué tan rápido reconozco la amenaza? Debo utilizar mis sentidos para percibir ese riesgo.Qué tan rápido a partir de los conocimientos que tienes reconozco el tipo de amenaza y la posible respuesta.¿Qué tan rápido reacciona tu cuerpo para evitar la amenaza?



¿Cómo perfeccionarlas?



Con forme pasa el tiempo, el cuerpo pierde habilidades, sin embargo, el cerebro no. Es ahí donde hay que trabajar.Despojarnos de falsas paradigmas. ¿Matar es malo?



¿Cómo nos orientamos en el mundo?



¿Cuáles son los paradigmas que rigen nuestra vida? Si nuestra cultura nos dice que la violencia es ma...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.04 Mentalidad en el Entrenamiento: los ángulos de la caja]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[
<p>Invitado: Alfonso Gris</p>



<ul><li>Gerencia de Protección Patrimonial, Protección Civil y Seguridad e Higiene.</li><li>Materias Primas, Plásticos y Derivados S. A. de C. V.</li><li>Bolsas Plásticos de Querétaro S. de R. L. de C.</li><li>Universidad Autónoma de Baja California</li></ul>



<hr class="wp-block-separator" />



<p><br /><br />Ed Parker en su filosofía del combate, hablaba de los tres puntos de vista en cualquier confrontación:</p>



<ol><li>Tu punto de vista</li><li>El punto de vista de quien tienes enfrente</li><li>El punto del observador: el que ve todo desde afuera</li></ol>



<p>Nuestra capacidad de percibir lo que está alrededor cambia la manera en la que empezamos a ACCIONAR.</p>



<p class="has-text-align-center"><strong>Accionar: ir un paso adelante</strong></p>



<p>No hay que olvidar nunca el cuestionamiento sobre: ¿Para qué lo estoy haciendo? </p>



<p>Sólo de esta manera entenderemos nuestras limitaciones, para después buscar las mejores herramientas que nos respalden ante las deficiencias.</p>



<p>Uno de los principios del combate a corta distancia es cambiar perspectivas y confiar en el equipo que está con nosotros porque el hecho de cambiar nuestros ángulos hace que cambien nuestras perspectiva de la situación.</p>



<ul><li>Ángulo de visión</li><li>Ángulo de audición</li><li>Ángulo de fuego</li></ul>



<p>Es necesario reforzar nuestra mentalidad intelectual de la situación con todas las herramientas que empleemos fisicamente.</p>



<p class="has-text-align-center"><strong>Pensar en el “para qué” nos vuelve objetivos</strong></p>



<p>El peor enemigo de la Protección Ejecutiva es el hábito, es la mecanización del cuerpo que no piensa en lo que hace o ve; de esta manera nos volvemos predecibles.</p>



<p>Heurística: afinar la manera de toma de decisiones. De procesamiento de la información.</p>



<p>¿Cómo generamos hábitos? Cuando nosotros mismos creemos que estamos tomando decisiones, pero en realidad es nuestro cerebro el que está actuando en automático.</p>



<div class="wp-block-image"><img src="https://epbox.io/wp-content/uploads/2021/02/actuar-en-automatico-1024x614.jpg" alt="" class="wp-image-3160" width="357" height="213" /></div>



<p class="has-medium-font-size"><strong> ¿La seguridad existe?</strong></p>



<p>La seguridad es una percepción y un estado. </p>



<p>Ejemplo:</p>



<p>Me siento seguro cuando un especialista en Manejo Defensivo, está al volante, porque sé que él sabrá reaccionar ante una situación de riesgo.</p>



<p class="has-medium-font-size"><strong>¿Es correcto el término de Defensa Personal?</strong></p>



<p>Si pensamos que vamos a aprender a “Defendernos” nos estamos poniendo en el papel de víctimas porque nos estamos poniendo en una situación con acciones reactivas.</p>



<p>Sería mejor opción utilizar la palabra “Protegerme” porque así evitamos conflictos morales y éticos sobre hacerle frente a una amenaza.</p>



<p class="has-text-align-right"><strong>Cambiar la semántica de lo que hacemos hace que el desarrollo y el resultado de nuestras acciones sea distinto.</strong></p>



<p class="has-medium-font-size"><strong>Velocidades</strong></p>



<p>Tenemos 3 tipos de velocidades ante un riesgo o amenaza</p>



<ol><li>Velocidad de percepción: ¿qué tan rápido reconozco la amenaza? Debo utilizar mis sentidos para percibir ese riesgo.</li><li>Qué tan rápido a partir de los conocimientos que tienes reconozco el tipo de amenaza y la posible respuesta.</li><li>¿Qué tan rápido reacciona tu cuerpo para evitar la amenaza?</li></ol>



<p><strong>¿Cómo perfeccionarlas?</strong></p>



<ul><li>Con forme pasa el tiempo, el cuerpo pierde habilidades, sin embargo, el cerebro no. Es ahí donde hay que trabajar.</li><li>Despojarnos de falsas paradigmas. ¿Matar es malo?</li></ul>



<p class="has-medium-font-size">¿Cómo nos orientamos en el mundo?</p>



<p>¿Cuáles son los paradigmas que rigen nuestra vida? Si nuestra cultura nos dice que la violencia es mala, ¿por qué dedicarse a la seguridad y portar un arma?</p>



<p>Hay que cambiar paradigmas y conceptos erróneos: no vamos a “matar” a alguien. Vamos a eliminar una amenaza que me pone en riesgo.</p>



<p class="has-medium-font-size">Conclusiones</p>



<p>¿Qué tenemos que buscar para ser mejores protectores?</p>



<ul><li>Entrenamiento constante</li><li>Replanteamiento de paradigmas</li><li>Hacer check list de herramientas de trabajo</li></ul>



<p class="has-large-font-size"></p>
]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/dafab534-3f64-4c61-887a-7a6c306c8bcd-Ep.-004-Mentalidad-en-el-Entrenamiento-los-ngulos-de-la-caja.mp3" length="76412560"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[
Invitado: Alfonso Gris



Gerencia de Protección Patrimonial, Protección Civil y Seguridad e Higiene.Materias Primas, Plásticos y Derivados S. A. de C. V.Bolsas Plásticos de Querétaro S. de R. L. de C.Universidad Autónoma de Baja California







Ed Parker en su filosofía del combate, hablaba de los tres puntos de vista en cualquier confrontación:



Tu punto de vistaEl punto de vista de quien tienes enfrenteEl punto del observador: el que ve todo desde afuera



Nuestra capacidad de percibir lo que está alrededor cambia la manera en la que empezamos a ACCIONAR.



Accionar: ir un paso adelante



No hay que olvidar nunca el cuestionamiento sobre: ¿Para qué lo estoy haciendo? 



Sólo de esta manera entenderemos nuestras limitaciones, para después buscar las mejores herramientas que nos respalden ante las deficiencias.



Uno de los principios del combate a corta distancia es cambiar perspectivas y confiar en el equipo que está con nosotros porque el hecho de cambiar nuestros ángulos hace que cambien nuestras perspectiva de la situación.



Ángulo de visiónÁngulo de audiciónÁngulo de fuego



Es necesario reforzar nuestra mentalidad intelectual de la situación con todas las herramientas que empleemos fisicamente.



Pensar en el “para qué” nos vuelve objetivos



El peor enemigo de la Protección Ejecutiva es el hábito, es la mecanización del cuerpo que no piensa en lo que hace o ve; de esta manera nos volvemos predecibles.



Heurística: afinar la manera de toma de decisiones. De procesamiento de la información.



¿Cómo generamos hábitos? Cuando nosotros mismos creemos que estamos tomando decisiones, pero en realidad es nuestro cerebro el que está actuando en automático.







 ¿La seguridad existe?



La seguridad es una percepción y un estado. 



Ejemplo:



Me siento seguro cuando un especialista en Manejo Defensivo, está al volante, porque sé que él sabrá reaccionar ante una situación de riesgo.



¿Es correcto el término de Defensa Personal?



Si pensamos que vamos a aprender a “Defendernos” nos estamos poniendo en el papel de víctimas porque nos estamos poniendo en una situación con acciones reactivas.



Sería mejor opción utilizar la palabra “Protegerme” porque así evitamos conflictos morales y éticos sobre hacerle frente a una amenaza.



Cambiar la semántica de lo que hacemos hace que el desarrollo y el resultado de nuestras acciones sea distinto.



Velocidades



Tenemos 3 tipos de velocidades ante un riesgo o amenaza



Velocidad de percepción: ¿qué tan rápido reconozco la amenaza? Debo utilizar mis sentidos para percibir ese riesgo.Qué tan rápido a partir de los conocimientos que tienes reconozco el tipo de amenaza y la posible respuesta.¿Qué tan rápido reacciona tu cuerpo para evitar la amenaza?



¿Cómo perfeccionarlas?



Con forme pasa el tiempo, el cuerpo pierde habilidades, sin embargo, el cerebro no. Es ahí donde hay que trabajar.Despojarnos de falsas paradigmas. ¿Matar es malo?



¿Cómo nos orientamos en el mundo?



¿Cuáles son los paradigmas que rigen nuestra vida? Si nuestra cultura nos dice que la violencia es ma...]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/b73f13ed-9e55-428e-94c6-5e2b6453962e-Mentalidad-en-el-entrenamiento.png"></itunes:image>
                                                                            <itunes:duration>00:53:03</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.03 Deficiencias de la Protección Ejecutiva: un peligro latente]]>
                </title>
                <pubDate>Mon, 31 May 2021 15:06:00 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep03-deficiencias-de-la-proteccion-ejecutiva-un-peligro-latente</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep03-deficiencias-de-la-proteccion-ejecutiva-un-peligro-latente</link>
                                <description>
                                            <![CDATA[
<p><strong>¿Dónde están las grandes deficiencias de la protección ejecutiva?</strong></p>



<p>Según nuestra propia experiencia hay dos segmentos que se encargan de la contratación de servicios de seguridad.</p>



<p><strong>1.Segmento estudiado:</strong> regularmente Directores que han invertido tiempo en la investigación sobre seguridad y tienen una idea de lo qué es correcto.</p>



<p><strong>2.Segmento influido:</strong> regularmente empresarios que no se dedican a la seguridad pero que toman decisiones basados en intuición y en lo que ven en los medios.</p>



<p>Es sumamente necesario decir que muchas veces la toma de decisión es equivalente a la automedicación porque se hace un programa de seguridad basado en juicios y no en análisis de riesgos.</p>



<p class="has-medium-font-size"><strong>Grandes deficiencias</strong></p>



<p><strong>1. Iniciar con las preguntas correctas:</strong></p>



<ul><li>¿Para qué se requiere de protección? <br />Ejemplo:</li></ul>



<div class="wp-block-group has-white-background-color has-background"><div class="wp-block-group__inner-container">
<p>Paul Anka vino a México a dar un concierto, los fanáticos del compositor de la famosa canción My Way de Frank Sinatra, no eran los que se abalanzaban hacia él debido a la Euforia. </p>



<p>En ese caso, sus riesgos eran muy distintos a otros personajes.</p>



<div class="wp-block-image"><img width="288" height="400" src="https://epbox.io/wp-content/uploads/2021/02/paul-anka-mexico.jpeg" alt="" class="wp-image-3119" /></div>
</div></div>



<p><strong>2. Diseñar tu propio esquema de seguridad</strong> sin tener los conocimientos necesarios. Tomar decisiones en lo que se considera “sentido común”.</p>



<p>Ejemplo:</p>



<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>El señor Lagos y su acompañante circulaban sobre la orilla de la carretera en sus bicicletas, dos escoltas los seguían a distancia en una camioneta blindada gris.</p>



<p>El acompañante del señor Lagos, iba casi un metro adelante de él. En su declaración señala que vio caminar sobre el acotamiento a dos sujetos en sentido contrario a ellos. Y segundos después escucho detonaciones de arma de fuego.</p>



<p>Los dos escoltas, dicen que desde la camioneta, vieron que esos hombres iban armados y que se acercaron a la víctima.</p>



<p>Por este motivo, el copiloto, aún con la camioneta circulando, saco su brazo derecho y acciono su arma contra uno de los presuntos asaltantes. Descendió aun con la camioneta en movimiento. Fue el primero en disparar.</p>



<p>Al mismo tiempo su compañero que venía manejando paró la camioneta y se bajó disparando contra el otro de presunto delincuente, a pesar de que entre ellos, en la línea de fuego, se encontraba el señor Lagos.</p>



<p class="has-text-align-right"><strong>El señor Lagos seguramente voltea con el objeto de llamar la atención de sus escoltas ante la presencia de estos probables asaltantes y es cuando expuso su costado derecho, y ahí es donde entra la bala</strong></p>



<p>Fue el arma nueve milímetros del guardaespaldas,  que manejaba la camioneta escolta, la que mato al señor Adolfo Lagos.</p>
</div></div>



<p>Hay que preguntarse:</p>



<ul><li> ¿Por qué necesitaba un chofer? </li><li>¿Por qué un chofer armado?</li><li>¿Por qué te sirve un chofer armado?</li><li>¿Qué tan capaz es un chofer que tiene arma? </li><li>¿Quién lo capacito? </li><li>¿Bajo qué riesgos se le capacito?</li></ul>



<p class="has-text-align-right"><em><strong>Automedicarse puede costarle la vida al ejecutivo</strong></em></p>



<p class="has-medium-font-size"><strong>Paradigma del bloqueo mental en un momento de crisis</strong></p>



<p>Un protector debe estar conciente de cómo reaccionar en un momento de estrés y saber utilizar las herramientas necesarias para salir de esa situación.</p>



<p>Considerando el bloqueo mental ante un momento de crisis, ¿es buena...</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[
¿Dónde están las grandes deficiencias de la protección ejecutiva?



Según nuestra propia experiencia hay dos segmentos que se encargan de la contratación de servicios de seguridad.



1.Segmento estudiado: regularmente Directores que han invertido tiempo en la investigación sobre seguridad y tienen una idea de lo qué es correcto.



2.Segmento influido: regularmente empresarios que no se dedican a la seguridad pero que toman decisiones basados en intuición y en lo que ven en los medios.



Es sumamente necesario decir que muchas veces la toma de decisión es equivalente a la automedicación porque se hace un programa de seguridad basado en juicios y no en análisis de riesgos.



Grandes deficiencias



1. Iniciar con las preguntas correctas:



¿Para qué se requiere de protección? Ejemplo:




Paul Anka vino a México a dar un concierto, los fanáticos del compositor de la famosa canción My Way de Frank Sinatra, no eran los que se abalanzaban hacia él debido a la Euforia. 



En ese caso, sus riesgos eran muy distintos a otros personajes.








2. Diseñar tu propio esquema de seguridad sin tener los conocimientos necesarios. Tomar decisiones en lo que se considera “sentido común”.



Ejemplo:




El señor Lagos y su acompañante circulaban sobre la orilla de la carretera en sus bicicletas, dos escoltas los seguían a distancia en una camioneta blindada gris.



El acompañante del señor Lagos, iba casi un metro adelante de él. En su declaración señala que vio caminar sobre el acotamiento a dos sujetos en sentido contrario a ellos. Y segundos después escucho detonaciones de arma de fuego.



Los dos escoltas, dicen que desde la camioneta, vieron que esos hombres iban armados y que se acercaron a la víctima.



Por este motivo, el copiloto, aún con la camioneta circulando, saco su brazo derecho y acciono su arma contra uno de los presuntos asaltantes. Descendió aun con la camioneta en movimiento. Fue el primero en disparar.



Al mismo tiempo su compañero que venía manejando paró la camioneta y se bajó disparando contra el otro de presunto delincuente, a pesar de que entre ellos, en la línea de fuego, se encontraba el señor Lagos.



El señor Lagos seguramente voltea con el objeto de llamar la atención de sus escoltas ante la presencia de estos probables asaltantes y es cuando expuso su costado derecho, y ahí es donde entra la bala



Fue el arma nueve milímetros del guardaespaldas,  que manejaba la camioneta escolta, la que mato al señor Adolfo Lagos.




Hay que preguntarse:



 ¿Por qué necesitaba un chofer? ¿Por qué un chofer armado?¿Por qué te sirve un chofer armado?¿Qué tan capaz es un chofer que tiene arma? ¿Quién lo capacito? ¿Bajo qué riesgos se le capacito?



Automedicarse puede costarle la vida al ejecutivo



Paradigma del bloqueo mental en un momento de crisis



Un protector debe estar conciente de cómo reaccionar en un momento de estrés y saber utilizar las herramientas necesarias para salir de esa situación.



Considerando el bloqueo mental ante un momento de crisis, ¿es buena...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.03 Deficiencias de la Protección Ejecutiva: un peligro latente]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[
<p><strong>¿Dónde están las grandes deficiencias de la protección ejecutiva?</strong></p>



<p>Según nuestra propia experiencia hay dos segmentos que se encargan de la contratación de servicios de seguridad.</p>



<p><strong>1.Segmento estudiado:</strong> regularmente Directores que han invertido tiempo en la investigación sobre seguridad y tienen una idea de lo qué es correcto.</p>



<p><strong>2.Segmento influido:</strong> regularmente empresarios que no se dedican a la seguridad pero que toman decisiones basados en intuición y en lo que ven en los medios.</p>



<p>Es sumamente necesario decir que muchas veces la toma de decisión es equivalente a la automedicación porque se hace un programa de seguridad basado en juicios y no en análisis de riesgos.</p>



<p class="has-medium-font-size"><strong>Grandes deficiencias</strong></p>



<p><strong>1. Iniciar con las preguntas correctas:</strong></p>



<ul><li>¿Para qué se requiere de protección? <br />Ejemplo:</li></ul>



<div class="wp-block-group has-white-background-color has-background"><div class="wp-block-group__inner-container">
<p>Paul Anka vino a México a dar un concierto, los fanáticos del compositor de la famosa canción My Way de Frank Sinatra, no eran los que se abalanzaban hacia él debido a la Euforia. </p>



<p>En ese caso, sus riesgos eran muy distintos a otros personajes.</p>



<div class="wp-block-image"><img width="288" height="400" src="https://epbox.io/wp-content/uploads/2021/02/paul-anka-mexico.jpeg" alt="" class="wp-image-3119" /></div>
</div></div>



<p><strong>2. Diseñar tu propio esquema de seguridad</strong> sin tener los conocimientos necesarios. Tomar decisiones en lo que se considera “sentido común”.</p>



<p>Ejemplo:</p>



<div class="wp-block-group has-cyan-bluish-gray-background-color has-background"><div class="wp-block-group__inner-container">
<p>El señor Lagos y su acompañante circulaban sobre la orilla de la carretera en sus bicicletas, dos escoltas los seguían a distancia en una camioneta blindada gris.</p>



<p>El acompañante del señor Lagos, iba casi un metro adelante de él. En su declaración señala que vio caminar sobre el acotamiento a dos sujetos en sentido contrario a ellos. Y segundos después escucho detonaciones de arma de fuego.</p>



<p>Los dos escoltas, dicen que desde la camioneta, vieron que esos hombres iban armados y que se acercaron a la víctima.</p>



<p>Por este motivo, el copiloto, aún con la camioneta circulando, saco su brazo derecho y acciono su arma contra uno de los presuntos asaltantes. Descendió aun con la camioneta en movimiento. Fue el primero en disparar.</p>



<p>Al mismo tiempo su compañero que venía manejando paró la camioneta y se bajó disparando contra el otro de presunto delincuente, a pesar de que entre ellos, en la línea de fuego, se encontraba el señor Lagos.</p>



<p class="has-text-align-right"><strong>El señor Lagos seguramente voltea con el objeto de llamar la atención de sus escoltas ante la presencia de estos probables asaltantes y es cuando expuso su costado derecho, y ahí es donde entra la bala</strong></p>



<p>Fue el arma nueve milímetros del guardaespaldas,  que manejaba la camioneta escolta, la que mato al señor Adolfo Lagos.</p>
</div></div>



<p>Hay que preguntarse:</p>



<ul><li> ¿Por qué necesitaba un chofer? </li><li>¿Por qué un chofer armado?</li><li>¿Por qué te sirve un chofer armado?</li><li>¿Qué tan capaz es un chofer que tiene arma? </li><li>¿Quién lo capacito? </li><li>¿Bajo qué riesgos se le capacito?</li></ul>



<p class="has-text-align-right"><em><strong>Automedicarse puede costarle la vida al ejecutivo</strong></em></p>



<p class="has-medium-font-size"><strong>Paradigma del bloqueo mental en un momento de crisis</strong></p>



<p>Un protector debe estar conciente de cómo reaccionar en un momento de estrés y saber utilizar las herramientas necesarias para salir de esa situación.</p>



<p>Considerando el bloqueo mental ante un momento de crisis, ¿es buena idea tener un chofer armado que tendrá que dirigir el vehículo, mantenerlo en movimiento, manejar con una mano y disparar a la vez?</p>



<p>¿Era posible tener éxito en el caso de Alfonso Ríos? ¡No!</p>



<p><strong>¿Donde falló?</strong> En la toma de decisiones al crear un programa de seguridad basado desconocimiento.</p>



<p>Es necesario repensar nuestros paradigmas y debemos dejar de pensar que una medicina o método funciona sólo por el hecho de que nunca ha pasado nada.</p>



<p>Afirmar que un sistema es correcto porque nunca ha pasado nada, es una falacia.</p>



<p><strong><em>Nosotros como protectores debemos darle lo mejor a nuestros clientes</em></strong></p>



<p>Es nuestro trabajo brindarle seguridad a nuestros protegidos, porque mientras existan servicios incapaces habrá riesgos importantes.</p>



<p></p>



<h3 class="has-large-font-size">Creadores:</h3>



<p class="has-medium-font-size"><a href="https://www.linkedin.com/in/pmonasterio/">Pablo Ortiz-Monasterio</a></p>



<p>CEO / COFUNADOR DE <a href="https://www.linkedin.com/company/as3driving">AS3 Driver Training</a></p>



<p class="has-medium-font-size"><a href="https://www.linkedin.com/in/gonzalo-senosiain-57b2a420/">Gonzalo Senosiain</a></p>



<p>CEO de <a href="https://www.combatmf.com">Combat MF</a> y <a href="https://www.grip.mx">GRIP</a></p>
]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/580b14f0-90a7-4b8c-b496-0a896e7feada-Capitulo-Deficiencias-de-Protecci-n-Ejecutiva.mp3" length="62366925"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[
¿Dónde están las grandes deficiencias de la protección ejecutiva?



Según nuestra propia experiencia hay dos segmentos que se encargan de la contratación de servicios de seguridad.



1.Segmento estudiado: regularmente Directores que han invertido tiempo en la investigación sobre seguridad y tienen una idea de lo qué es correcto.



2.Segmento influido: regularmente empresarios que no se dedican a la seguridad pero que toman decisiones basados en intuición y en lo que ven en los medios.



Es sumamente necesario decir que muchas veces la toma de decisión es equivalente a la automedicación porque se hace un programa de seguridad basado en juicios y no en análisis de riesgos.



Grandes deficiencias



1. Iniciar con las preguntas correctas:



¿Para qué se requiere de protección? Ejemplo:




Paul Anka vino a México a dar un concierto, los fanáticos del compositor de la famosa canción My Way de Frank Sinatra, no eran los que se abalanzaban hacia él debido a la Euforia. 



En ese caso, sus riesgos eran muy distintos a otros personajes.








2. Diseñar tu propio esquema de seguridad sin tener los conocimientos necesarios. Tomar decisiones en lo que se considera “sentido común”.



Ejemplo:




El señor Lagos y su acompañante circulaban sobre la orilla de la carretera en sus bicicletas, dos escoltas los seguían a distancia en una camioneta blindada gris.



El acompañante del señor Lagos, iba casi un metro adelante de él. En su declaración señala que vio caminar sobre el acotamiento a dos sujetos en sentido contrario a ellos. Y segundos después escucho detonaciones de arma de fuego.



Los dos escoltas, dicen que desde la camioneta, vieron que esos hombres iban armados y que se acercaron a la víctima.



Por este motivo, el copiloto, aún con la camioneta circulando, saco su brazo derecho y acciono su arma contra uno de los presuntos asaltantes. Descendió aun con la camioneta en movimiento. Fue el primero en disparar.



Al mismo tiempo su compañero que venía manejando paró la camioneta y se bajó disparando contra el otro de presunto delincuente, a pesar de que entre ellos, en la línea de fuego, se encontraba el señor Lagos.



El señor Lagos seguramente voltea con el objeto de llamar la atención de sus escoltas ante la presencia de estos probables asaltantes y es cuando expuso su costado derecho, y ahí es donde entra la bala



Fue el arma nueve milímetros del guardaespaldas,  que manejaba la camioneta escolta, la que mato al señor Adolfo Lagos.




Hay que preguntarse:



 ¿Por qué necesitaba un chofer? ¿Por qué un chofer armado?¿Por qué te sirve un chofer armado?¿Qué tan capaz es un chofer que tiene arma? ¿Quién lo capacito? ¿Bajo qué riesgos se le capacito?



Automedicarse puede costarle la vida al ejecutivo



Paradigma del bloqueo mental en un momento de crisis



Un protector debe estar conciente de cómo reaccionar en un momento de estrés y saber utilizar las herramientas necesarias para salir de esa situación.



Considerando el bloqueo mental ante un momento de crisis, ¿es buena...]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/cba02249-8c6f-4602-b0a4-94bab2b981c1-Deficiencias-de-la-Proteccion-Ejecutiva.png"></itunes:image>
                                                                            <itunes:duration>00:43:18</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.02 Conciencia Situacional y su aplicación a la protección ejecutiva]]>
                </title>
                <pubDate>Thu, 13 May 2021 23:21:00 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep002-conciencia-situacional-y-su-aplicacion-a-la-proteccion-ejecutiva</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep002-conciencia-situacional-y-su-aplicacion-a-la-proteccion-ejecutiva</link>
                                <description>
                                            <![CDATA[
<p><strong>¿Uno sale y hace Conciencia Situacional? ¡No! </strong></p>



<p>Uno pensaría que sale y hace conciencia situacional sin embargo la conciencia situacional es un estado mental.</p>



<p>Es una serie de hábitos que te permiten vivir siendo conciente de las cosas que realmente importan y no de las que tu cerebro cree que son importantes o interesantes.</p>



<p class="has-text-align-right has-medium-font-size"></p>



<p>La Conciencia Situacional es llegar a un lugar y observar las cosas y las situaciones correctas: es una de las mejores herramientas de seguridad que nos ayudan cuando estamos expuestos.</p>



<p>Asimismo, es importante entender que como seres humanos tenemos limitantes y que nuestro cerebro recibe información del entorno, sin embargo, ésta no siempre es relevante.</p>



<img width="1024" height="576" src="http://epbox.io/wp-content/uploads/2021/02/AdobeStock_329119713-1024x576.jpeg" alt="" class="wp-image-3100" />



<p class="has-medium-font-size"></p>



<p>El Teniente Coronel Dave Grossman es profesor de psicología en la Universidad de West Point y es reconocido por el concepto de cómo funciona la mente humana en situaciones de alto riesgo.</p>



<p>Fue parte de: the U.S. Army Research Institute for the Behavioral &amp; Social Sciences. Una oficina que se encarga de estudiar el comportamiento humano en situaciones de alto riesgo.</p>



<p><em>Grossman es uno de los responsables de hacer que el ejército norteamericano sea uno de los más eficientes.</em></p>



<p>Left of Bang y Conciencia Situacional</p>



<p>Left of Bang es parte importante del OODA LOOP Y nos va a decir para qué es importante la Conciencia Situacional en la vida.</p>



<img width="624" height="179" src="http://epbox.io/wp-content/uploads/2021/02/left-1.png" alt="OODA LOOP" class="wp-image-3108" />



<p>En el esquema del OODA LOOP, el <em>Bang</em> puede ser un accidente o un ataque.</p>



<p>Antes del suceso o el <em>Bang</em> todo es preventivo y después del suceso todo es reactivo.</p>



<p>En el <em>Left to Bang</em>, la Conciencia Situacional te permite predecir y prevenir el incidente.</p>



<p>En el <em>Right of Bang</em> solamente cuatro cosas que puedes hacer en el caso de un ataque delictivo:</p>



<ul><li>Correr </li><li>Esconderse</li><li>Rendirse / Pelear (en el caso de tirador activo)</li></ul>



<p>Para qué sirve la conciencia situacional left to bang.</p>



<p><strong>¿Qué necesitamos para ser conscientes de nuestro entorno?</strong></p>



<ul><li>Tener un paradigma de que <strong>sí me pueden atacar:</strong> no te mata una persona, te matan los paradigmas, porque tu intuición te dijo que algo andaba mal, pero tus paradigmas de que “no pasaba nada”, te cegaron.</li></ul>



<p><strong>¿De qué debo estar pendiente?</strong></p>



<p>¡Debemos dejar de pensar un atacante de antifaz!</p>



<p>Hay que entender el entorno en donde estamos. Si estamos en una carretera a 120 kilómetros por hora no nos debe preocupar el señor que vende comida entre semáforos.</p>



<p>Debemos entender ¿Cuáles son nuestros escenarios probables?</p>



<p>Sin embargo hay que definir la diferencia entre probable y posible:</p>



<p>¿Es posible que caiga un meteorito? Sí, sí es posible, pero no es probable.</p>



<p><strong><em>Debemos de Buscar las anomalías en el entorno.</em></strong></p>



<p class="has-medium-font-size"></p>



<p>¿Qué es el mood y para qué sirve? </p>



<p>Es necesario establecer un mood en el entorno: revisar si el lugar es ruidoso, si tiene gran afluencia o poca gente; si hay gran movimiento de mesas, si hay gritos entre los meseros o manteles y alfombra que impide el ruido de platos y pasos.</p>



<p class="has-medium-font-size"></p>



<p>Es importante saber por qué es importante la conciencia situacional y por qué es importante estar conciente de las anomalías de nuestro entorno.</p>



<p></p>



<p class="has-large-font-size">Creadores:</p>



<p class="has-medium-font-size"><a href="https..."></a></p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[
¿Uno sale y hace Conciencia Situacional? ¡No! 



Uno pensaría que sale y hace conciencia situacional sin embargo la conciencia situacional es un estado mental.



Es una serie de hábitos que te permiten vivir siendo conciente de las cosas que realmente importan y no de las que tu cerebro cree que son importantes o interesantes.







La Conciencia Situacional es llegar a un lugar y observar las cosas y las situaciones correctas: es una de las mejores herramientas de seguridad que nos ayudan cuando estamos expuestos.



Asimismo, es importante entender que como seres humanos tenemos limitantes y que nuestro cerebro recibe información del entorno, sin embargo, ésta no siempre es relevante.











El Teniente Coronel Dave Grossman es profesor de psicología en la Universidad de West Point y es reconocido por el concepto de cómo funciona la mente humana en situaciones de alto riesgo.



Fue parte de: the U.S. Army Research Institute for the Behavioral & Social Sciences. Una oficina que se encarga de estudiar el comportamiento humano en situaciones de alto riesgo.



Grossman es uno de los responsables de hacer que el ejército norteamericano sea uno de los más eficientes.



Left of Bang y Conciencia Situacional



Left of Bang es parte importante del OODA LOOP Y nos va a decir para qué es importante la Conciencia Situacional en la vida.







En el esquema del OODA LOOP, el Bang puede ser un accidente o un ataque.



Antes del suceso o el Bang todo es preventivo y después del suceso todo es reactivo.



En el Left to Bang, la Conciencia Situacional te permite predecir y prevenir el incidente.



En el Right of Bang solamente cuatro cosas que puedes hacer en el caso de un ataque delictivo:



Correr EsconderseRendirse / Pelear (en el caso de tirador activo)



Para qué sirve la conciencia situacional left to bang.



¿Qué necesitamos para ser conscientes de nuestro entorno?



Tener un paradigma de que sí me pueden atacar: no te mata una persona, te matan los paradigmas, porque tu intuición te dijo que algo andaba mal, pero tus paradigmas de que “no pasaba nada”, te cegaron.



¿De qué debo estar pendiente?



¡Debemos dejar de pensar un atacante de antifaz!



Hay que entender el entorno en donde estamos. Si estamos en una carretera a 120 kilómetros por hora no nos debe preocupar el señor que vende comida entre semáforos.



Debemos entender ¿Cuáles son nuestros escenarios probables?



Sin embargo hay que definir la diferencia entre probable y posible:



¿Es posible que caiga un meteorito? Sí, sí es posible, pero no es probable.



Debemos de Buscar las anomalías en el entorno.







¿Qué es el mood y para qué sirve? 



Es necesario establecer un mood en el entorno: revisar si el lugar es ruidoso, si tiene gran afluencia o poca gente; si hay gran movimiento de mesas, si hay gritos entre los meseros o manteles y alfombra que impide el ruido de platos y pasos.







Es importante saber por qué es importante la conciencia situacional y por qué es importante estar conciente de las anomalías de nuestro entorno.







Creadores:



]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.02 Conciencia Situacional y su aplicación a la protección ejecutiva]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[
<p><strong>¿Uno sale y hace Conciencia Situacional? ¡No! </strong></p>



<p>Uno pensaría que sale y hace conciencia situacional sin embargo la conciencia situacional es un estado mental.</p>



<p>Es una serie de hábitos que te permiten vivir siendo conciente de las cosas que realmente importan y no de las que tu cerebro cree que son importantes o interesantes.</p>



<p class="has-text-align-right has-medium-font-size"></p>



<p>La Conciencia Situacional es llegar a un lugar y observar las cosas y las situaciones correctas: es una de las mejores herramientas de seguridad que nos ayudan cuando estamos expuestos.</p>



<p>Asimismo, es importante entender que como seres humanos tenemos limitantes y que nuestro cerebro recibe información del entorno, sin embargo, ésta no siempre es relevante.</p>



<img width="1024" height="576" src="http://epbox.io/wp-content/uploads/2021/02/AdobeStock_329119713-1024x576.jpeg" alt="" class="wp-image-3100" />



<p class="has-medium-font-size"></p>



<p>El Teniente Coronel Dave Grossman es profesor de psicología en la Universidad de West Point y es reconocido por el concepto de cómo funciona la mente humana en situaciones de alto riesgo.</p>



<p>Fue parte de: the U.S. Army Research Institute for the Behavioral &amp; Social Sciences. Una oficina que se encarga de estudiar el comportamiento humano en situaciones de alto riesgo.</p>



<p><em>Grossman es uno de los responsables de hacer que el ejército norteamericano sea uno de los más eficientes.</em></p>



<p>Left of Bang y Conciencia Situacional</p>



<p>Left of Bang es parte importante del OODA LOOP Y nos va a decir para qué es importante la Conciencia Situacional en la vida.</p>



<img width="624" height="179" src="http://epbox.io/wp-content/uploads/2021/02/left-1.png" alt="OODA LOOP" class="wp-image-3108" />



<p>En el esquema del OODA LOOP, el <em>Bang</em> puede ser un accidente o un ataque.</p>



<p>Antes del suceso o el <em>Bang</em> todo es preventivo y después del suceso todo es reactivo.</p>



<p>En el <em>Left to Bang</em>, la Conciencia Situacional te permite predecir y prevenir el incidente.</p>



<p>En el <em>Right of Bang</em> solamente cuatro cosas que puedes hacer en el caso de un ataque delictivo:</p>



<ul><li>Correr </li><li>Esconderse</li><li>Rendirse / Pelear (en el caso de tirador activo)</li></ul>



<p>Para qué sirve la conciencia situacional left to bang.</p>



<p><strong>¿Qué necesitamos para ser conscientes de nuestro entorno?</strong></p>



<ul><li>Tener un paradigma de que <strong>sí me pueden atacar:</strong> no te mata una persona, te matan los paradigmas, porque tu intuición te dijo que algo andaba mal, pero tus paradigmas de que “no pasaba nada”, te cegaron.</li></ul>



<p><strong>¿De qué debo estar pendiente?</strong></p>



<p>¡Debemos dejar de pensar un atacante de antifaz!</p>



<p>Hay que entender el entorno en donde estamos. Si estamos en una carretera a 120 kilómetros por hora no nos debe preocupar el señor que vende comida entre semáforos.</p>



<p>Debemos entender ¿Cuáles son nuestros escenarios probables?</p>



<p>Sin embargo hay que definir la diferencia entre probable y posible:</p>



<p>¿Es posible que caiga un meteorito? Sí, sí es posible, pero no es probable.</p>



<p><strong><em>Debemos de Buscar las anomalías en el entorno.</em></strong></p>



<p class="has-medium-font-size"></p>



<p>¿Qué es el mood y para qué sirve? </p>



<p>Es necesario establecer un mood en el entorno: revisar si el lugar es ruidoso, si tiene gran afluencia o poca gente; si hay gran movimiento de mesas, si hay gritos entre los meseros o manteles y alfombra que impide el ruido de platos y pasos.</p>



<p class="has-medium-font-size"></p>



<p>Es importante saber por qué es importante la conciencia situacional y por qué es importante estar conciente de las anomalías de nuestro entorno.</p>



<p></p>



<p class="has-large-font-size">Creadores:</p>



<p class="has-medium-font-size"><a href="https://www.linkedin.com/in/pmonasterio/">Pablo Ortiz-Monasterio</a></p>



<p class="has-normal-font-size">CEO / COFUNADOR DE <a href="https://www.linkedin.com/company/as3driving">AS3 Driver Training</a></p>



<p class="has-medium-font-size"><a href="https://www.linkedin.com/in/gonzalo-senosiain-57b2a420/">Gonzalo Senosiain</a></p>



<p class="has-normal-font-size">CEO de <a href="https://www.combatmf.com">Combat MF</a> y <a href="https://www.grip.mx">GRIP</a></p>
]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/a8626694-5590-4a00-8a0c-f3c1653e6eea-Ep.-002-Conciencia-Situacional-y-su-aplicaci-n-a-la-protecci-n-ejecutiva.mp3" length="68645130"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[
¿Uno sale y hace Conciencia Situacional? ¡No! 



Uno pensaría que sale y hace conciencia situacional sin embargo la conciencia situacional es un estado mental.



Es una serie de hábitos que te permiten vivir siendo conciente de las cosas que realmente importan y no de las que tu cerebro cree que son importantes o interesantes.







La Conciencia Situacional es llegar a un lugar y observar las cosas y las situaciones correctas: es una de las mejores herramientas de seguridad que nos ayudan cuando estamos expuestos.



Asimismo, es importante entender que como seres humanos tenemos limitantes y que nuestro cerebro recibe información del entorno, sin embargo, ésta no siempre es relevante.











El Teniente Coronel Dave Grossman es profesor de psicología en la Universidad de West Point y es reconocido por el concepto de cómo funciona la mente humana en situaciones de alto riesgo.



Fue parte de: the U.S. Army Research Institute for the Behavioral & Social Sciences. Una oficina que se encarga de estudiar el comportamiento humano en situaciones de alto riesgo.



Grossman es uno de los responsables de hacer que el ejército norteamericano sea uno de los más eficientes.



Left of Bang y Conciencia Situacional



Left of Bang es parte importante del OODA LOOP Y nos va a decir para qué es importante la Conciencia Situacional en la vida.







En el esquema del OODA LOOP, el Bang puede ser un accidente o un ataque.



Antes del suceso o el Bang todo es preventivo y después del suceso todo es reactivo.



En el Left to Bang, la Conciencia Situacional te permite predecir y prevenir el incidente.



En el Right of Bang solamente cuatro cosas que puedes hacer en el caso de un ataque delictivo:



Correr EsconderseRendirse / Pelear (en el caso de tirador activo)



Para qué sirve la conciencia situacional left to bang.



¿Qué necesitamos para ser conscientes de nuestro entorno?



Tener un paradigma de que sí me pueden atacar: no te mata una persona, te matan los paradigmas, porque tu intuición te dijo que algo andaba mal, pero tus paradigmas de que “no pasaba nada”, te cegaron.



¿De qué debo estar pendiente?



¡Debemos dejar de pensar un atacante de antifaz!



Hay que entender el entorno en donde estamos. Si estamos en una carretera a 120 kilómetros por hora no nos debe preocupar el señor que vende comida entre semáforos.



Debemos entender ¿Cuáles son nuestros escenarios probables?



Sin embargo hay que definir la diferencia entre probable y posible:



¿Es posible que caiga un meteorito? Sí, sí es posible, pero no es probable.



Debemos de Buscar las anomalías en el entorno.







¿Qué es el mood y para qué sirve? 



Es necesario establecer un mood en el entorno: revisar si el lugar es ruidoso, si tiene gran afluencia o poca gente; si hay gran movimiento de mesas, si hay gritos entre los meseros o manteles y alfombra que impide el ruido de platos y pasos.







Es importante saber por qué es importante la conciencia situacional y por qué es importante estar conciente de las anomalías de nuestro entorno.







Creadores:



]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/cc9640bb-d441-4542-9bb4-0a6ac8b5415a-Imagen-Episodio-2-Conciencia-situacional.jpeg"></itunes:image>
                                                                            <itunes:duration>00:47:39</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
                    <item>
                <title>
                    <![CDATA[Ep.01 Paradigmas de la Seguridad]]>
                </title>
                <pubDate>Mon, 12 Apr 2021 15:21:00 +0000</pubDate>
                <dc:creator>The Box Podcast</dc:creator>
                <guid isPermaLink="true">
                    https://the-box-podcast-1.castos.com/podcasts/26694/episodes/ep01-paradigmas-de-la-seguridad</guid>
                                    <link>https://the-box-podcast-1.castos.com/episodes/ep01-paradigmas-de-la-seguridad</link>
                                <description>
                                            <![CDATA[<p>Hoy vivimos en un ambiente de seguridad en donde hay demasiadas respuestas y pocas preguntas.</p>



<p>Todos tienen respuestas acerca de distintos temas, sin embargo, las preguntas correctas no se están haciendo.</p>



<p>Hoy, es tiempo de generar un espacio para cambiar y generar paradigmas.</p>



<p>Sin embargo, ¿qué es un paradigma?</p>



<p>En México y en distintas disciplinas, el término está muy mal entendido, incluso se utiliza como moneda de cambio cuando decimos que algo es incorrecto.</p>



<p>Un paradigma es un concepto mental con el cual interpretamos lo que observamos, por ejemplo:</p>



<p>Cuando tocamos algo caliente y sentimos dolor, retiramos nuestra mano para dejar de sentirlo; de esta manera cada vez que tengamos un ingreso de información -el fuego o una fuente de calor-, reaccionaremos con base en nuestro paradigma de que está caliente y provoca dolor.</p>



<p>A medida que crecemos, creamos paradigmas que rigen nuestra vida y nuestra manera de interpretar la realidad -aunque hay que decir que muchas veces éstos son incorrectos-.</p>



<p>Un excelente ejemplo son las actitudes y acciones durante esta pandemia:</p>



<p>La creencia de la eficacia del dioxido de cloro empezó cuando una familia con COVID-19, ingirió esta sustancia y después de un tiempo determinado, no perecieron a causa del virus. Sin embargo, esto no significa que el dióxido de cloro curara el COVID-19.</p>





<p>El Paradigma es un mapa mental heredado o aprendido de cómo son las cosas o cómo deberían de ser.</p>Stephen Covey



<p>Pero, ¿qué pasa cuando llega alguien a cambiarnos el mapa mental en el que basamos todo nuestro entrenamiento y nuestras habilidades?</p>



<p>¡Duele! Es difícil aceptar que lo que hacemos es incorrecto y es aun más difícil aceptar que no sabemos lo que creíamos tener por seguro.</p>



<p>Imaginemos que antes pensábamos que la tierra era el centro del universo y no que nosotros girábamos al rededor de él. ¿Cuán difícil debió haber sido para los grandes pensadores de la época, aceptarlo?</p>



<p class="has-large-font-size">¿Qué son los hábitos y qué tienen que ver con los paradigmas?</p>



<p>En el libro de On Combat del Teniente Coronel Dave Grossman explica el tema de cómo supieron las Fuerzas Armadas que su entrenamiento estaba mal.</p>



<p>Comenta que los errores que cometieron, le costaron la vida a varios soldados y que a partir de la situación surgió la duda sobre ¿Cómo saber que los hábitos de entrenamiento que tenemos son los correctos?</p>



<p>Los hábitos se generan según nuestras habilidades y se moldean conforme lo hacen los paradigmas:</p>



<p>Cuando nosotros entrenamos se crean hábitos a partir de nuevos paradigmas y éstos resultan -para bien o para mal- en un actividad que nuestro cerebro hará automáticamente.</p>



<p>Es importante que nos sentemos a pensar cuáles son las actividades que hacemos automáticamente y nos cuestionemos si son decisiones concientes.</p>



<p>Debemos decir que como protectores es nuestra obligación revisar qué actividades diarias funcionan y cuáles de esas actividad son las que estoy haciendo en automático.</p>



<p class="has-cyan-bluish-gray-background-color has-background">Estamos en un tiroteo, disparas a tu objetivo 22 veces y eres consciente de que duró 15 segundos. Sin embargo, te dicen que hiciste dos disparos en 13 minutos.</p>



<p>Esto nos dice que nuestro cerebro nos muestra una realidad muy distinta a los hechos; sin embargo, esta experiencia es sumamente importante para analizar nuestro cuerpo bajo altos niveles de estrés.</p>





<p>¿Quién hace la política de entrenamiento para el ejército, el solado o el psicólogo que analiza los casos par hacerlos más eficientes?</p>



<p>Es importante preguntarnos cuál es papel de ambos profesionales o cómo podemos utilizar todas las disciplinas para crear entrenamientos eficientes.</p>



<p>Hoy nos cuestionamos la realidad psicológica que dice que no debemos pensar fuera de La Caja, porque...</p>]]>
                                    </description>
                <itunes:subtitle>
                    <![CDATA[Hoy vivimos en un ambiente de seguridad en donde hay demasiadas respuestas y pocas preguntas.



Todos tienen respuestas acerca de distintos temas, sin embargo, las preguntas correctas no se están haciendo.



Hoy, es tiempo de generar un espacio para cambiar y generar paradigmas.



Sin embargo, ¿qué es un paradigma?



En México y en distintas disciplinas, el término está muy mal entendido, incluso se utiliza como moneda de cambio cuando decimos que algo es incorrecto.



Un paradigma es un concepto mental con el cual interpretamos lo que observamos, por ejemplo:



Cuando tocamos algo caliente y sentimos dolor, retiramos nuestra mano para dejar de sentirlo; de esta manera cada vez que tengamos un ingreso de información -el fuego o una fuente de calor-, reaccionaremos con base en nuestro paradigma de que está caliente y provoca dolor.



A medida que crecemos, creamos paradigmas que rigen nuestra vida y nuestra manera de interpretar la realidad -aunque hay que decir que muchas veces éstos son incorrectos-.



Un excelente ejemplo son las actitudes y acciones durante esta pandemia:



La creencia de la eficacia del dioxido de cloro empezó cuando una familia con COVID-19, ingirió esta sustancia y después de un tiempo determinado, no perecieron a causa del virus. Sin embargo, esto no significa que el dióxido de cloro curara el COVID-19.





El Paradigma es un mapa mental heredado o aprendido de cómo son las cosas o cómo deberían de ser.Stephen Covey



Pero, ¿qué pasa cuando llega alguien a cambiarnos el mapa mental en el que basamos todo nuestro entrenamiento y nuestras habilidades?



¡Duele! Es difícil aceptar que lo que hacemos es incorrecto y es aun más difícil aceptar que no sabemos lo que creíamos tener por seguro.



Imaginemos que antes pensábamos que la tierra era el centro del universo y no que nosotros girábamos al rededor de él. ¿Cuán difícil debió haber sido para los grandes pensadores de la época, aceptarlo?



¿Qué son los hábitos y qué tienen que ver con los paradigmas?



En el libro de On Combat del Teniente Coronel Dave Grossman explica el tema de cómo supieron las Fuerzas Armadas que su entrenamiento estaba mal.



Comenta que los errores que cometieron, le costaron la vida a varios soldados y que a partir de la situación surgió la duda sobre ¿Cómo saber que los hábitos de entrenamiento que tenemos son los correctos?



Los hábitos se generan según nuestras habilidades y se moldean conforme lo hacen los paradigmas:



Cuando nosotros entrenamos se crean hábitos a partir de nuevos paradigmas y éstos resultan -para bien o para mal- en un actividad que nuestro cerebro hará automáticamente.



Es importante que nos sentemos a pensar cuáles son las actividades que hacemos automáticamente y nos cuestionemos si son decisiones concientes.



Debemos decir que como protectores es nuestra obligación revisar qué actividades diarias funcionan y cuáles de esas actividad son las que estoy haciendo en automático.



Estamos en un tiroteo, disparas a tu objetivo 22 veces y eres consciente de que duró 15 segundos. Sin embargo, te dicen que hiciste dos disparos en 13 minutos.



Esto nos dice que nuestro cerebro nos muestra una realidad muy distinta a los hechos; sin embargo, esta experiencia es sumamente importante para analizar nuestro cuerpo bajo altos niveles de estrés.





¿Quién hace la política de entrenamiento para el ejército, el solado o el psicólogo que analiza los casos par hacerlos más eficientes?



Es importante preguntarnos cuál es papel de ambos profesionales o cómo podemos utilizar todas las disciplinas para crear entrenamientos eficientes.



Hoy nos cuestionamos la realidad psicológica que dice que no debemos pensar fuera de La Caja, porque...]]>
                </itunes:subtitle>
                                <itunes:title>
                    <![CDATA[Ep.01 Paradigmas de la Seguridad]]>
                </itunes:title>
                                                <itunes:explicit>false</itunes:explicit>
                <content:encoded>
                    <![CDATA[<p>Hoy vivimos en un ambiente de seguridad en donde hay demasiadas respuestas y pocas preguntas.</p>



<p>Todos tienen respuestas acerca de distintos temas, sin embargo, las preguntas correctas no se están haciendo.</p>



<p>Hoy, es tiempo de generar un espacio para cambiar y generar paradigmas.</p>



<p>Sin embargo, ¿qué es un paradigma?</p>



<p>En México y en distintas disciplinas, el término está muy mal entendido, incluso se utiliza como moneda de cambio cuando decimos que algo es incorrecto.</p>



<p>Un paradigma es un concepto mental con el cual interpretamos lo que observamos, por ejemplo:</p>



<p>Cuando tocamos algo caliente y sentimos dolor, retiramos nuestra mano para dejar de sentirlo; de esta manera cada vez que tengamos un ingreso de información -el fuego o una fuente de calor-, reaccionaremos con base en nuestro paradigma de que está caliente y provoca dolor.</p>



<p>A medida que crecemos, creamos paradigmas que rigen nuestra vida y nuestra manera de interpretar la realidad -aunque hay que decir que muchas veces éstos son incorrectos-.</p>



<p>Un excelente ejemplo son las actitudes y acciones durante esta pandemia:</p>



<p>La creencia de la eficacia del dioxido de cloro empezó cuando una familia con COVID-19, ingirió esta sustancia y después de un tiempo determinado, no perecieron a causa del virus. Sin embargo, esto no significa que el dióxido de cloro curara el COVID-19.</p>





<p>El Paradigma es un mapa mental heredado o aprendido de cómo son las cosas o cómo deberían de ser.</p>Stephen Covey



<p>Pero, ¿qué pasa cuando llega alguien a cambiarnos el mapa mental en el que basamos todo nuestro entrenamiento y nuestras habilidades?</p>



<p>¡Duele! Es difícil aceptar que lo que hacemos es incorrecto y es aun más difícil aceptar que no sabemos lo que creíamos tener por seguro.</p>



<p>Imaginemos que antes pensábamos que la tierra era el centro del universo y no que nosotros girábamos al rededor de él. ¿Cuán difícil debió haber sido para los grandes pensadores de la época, aceptarlo?</p>



<p class="has-large-font-size">¿Qué son los hábitos y qué tienen que ver con los paradigmas?</p>



<p>En el libro de On Combat del Teniente Coronel Dave Grossman explica el tema de cómo supieron las Fuerzas Armadas que su entrenamiento estaba mal.</p>



<p>Comenta que los errores que cometieron, le costaron la vida a varios soldados y que a partir de la situación surgió la duda sobre ¿Cómo saber que los hábitos de entrenamiento que tenemos son los correctos?</p>



<p>Los hábitos se generan según nuestras habilidades y se moldean conforme lo hacen los paradigmas:</p>



<p>Cuando nosotros entrenamos se crean hábitos a partir de nuevos paradigmas y éstos resultan -para bien o para mal- en un actividad que nuestro cerebro hará automáticamente.</p>



<p>Es importante que nos sentemos a pensar cuáles son las actividades que hacemos automáticamente y nos cuestionemos si son decisiones concientes.</p>



<p>Debemos decir que como protectores es nuestra obligación revisar qué actividades diarias funcionan y cuáles de esas actividad son las que estoy haciendo en automático.</p>



<p class="has-cyan-bluish-gray-background-color has-background">Estamos en un tiroteo, disparas a tu objetivo 22 veces y eres consciente de que duró 15 segundos. Sin embargo, te dicen que hiciste dos disparos en 13 minutos.</p>



<p>Esto nos dice que nuestro cerebro nos muestra una realidad muy distinta a los hechos; sin embargo, esta experiencia es sumamente importante para analizar nuestro cuerpo bajo altos niveles de estrés.</p>





<p>¿Quién hace la política de entrenamiento para el ejército, el solado o el psicólogo que analiza los casos par hacerlos más eficientes?</p>



<p>Es importante preguntarnos cuál es papel de ambos profesionales o cómo podemos utilizar todas las disciplinas para crear entrenamientos eficientes.</p>



<p>Hoy nos cuestionamos la realidad psicológica que dice que no debemos pensar fuera de La Caja, porque sabemos que esa caja es todo lo que tenemos y que dentro de esa caja se encuentran todos nuestros paradigmas, que no son necesariamente incorrectos.</p>



<p>Es impensable negar que hoy en el mundo de la Protección Ejecutiva, es necesario crear respuestas simples a preguntas complejas; es necesario reinventar esa caja y llenarla con nuevos y mejores paradigmas.</p>





<p class="has-large-font-size">Creadores:</p>



<p class="has-medium-font-size">Pablo Ortiz-Monasterio:</p>



<ul><li>CEO / COFUNADOR DE AS3 Driver Training</li><li>Ex-Presidente de ASIS Internacional® (Asociación de Profesionales en Seguridad más Importante del Mundo) para su capítulo Puebla-Sureste(2018-2019).</li><li>Cofundador del EP SUMMIT México</li><li>Instructor y evaluador de protección de ejecutivos certificado por IBSSA®</li></ul>



<p class="has-medium-font-size">Gonzalo Senosiain</p>



<ul><li>Tirador y especialista en seguridad física y personal.</li><li>Especialista en capacitación de tiro, desempeño bajo estrés, combate cuerpo a cuerpo, protección de casa-habitación y protección ejecutiva.</li><li>Instructor certificado por la International Bodyguard &amp; Security Services Association, por la marca ASP, por la National Rifle Association.</li><li>Certificado en el sistema de tiro Combat Focus Shooting.</li><li>CEO de Combat MF y GRIP.</li><li>Instructor y evaluador de protección de ejecutivos certificado por IBSSA®</li></ul>]]>
                </content:encoded>
                                    <enclosure url="https://episodes.castos.com/6041517e5a71d0-57439626/e90eeda1-b53f-45f9-8aba-c77b2463c3a3-Ep01.-Paradgimas-de-seguridad.mp3" length="53686767"
                        type="audio/mpeg">
                    </enclosure>
                                <itunes:summary>
                    <![CDATA[Hoy vivimos en un ambiente de seguridad en donde hay demasiadas respuestas y pocas preguntas.



Todos tienen respuestas acerca de distintos temas, sin embargo, las preguntas correctas no se están haciendo.



Hoy, es tiempo de generar un espacio para cambiar y generar paradigmas.



Sin embargo, ¿qué es un paradigma?



En México y en distintas disciplinas, el término está muy mal entendido, incluso se utiliza como moneda de cambio cuando decimos que algo es incorrecto.



Un paradigma es un concepto mental con el cual interpretamos lo que observamos, por ejemplo:



Cuando tocamos algo caliente y sentimos dolor, retiramos nuestra mano para dejar de sentirlo; de esta manera cada vez que tengamos un ingreso de información -el fuego o una fuente de calor-, reaccionaremos con base en nuestro paradigma de que está caliente y provoca dolor.



A medida que crecemos, creamos paradigmas que rigen nuestra vida y nuestra manera de interpretar la realidad -aunque hay que decir que muchas veces éstos son incorrectos-.



Un excelente ejemplo son las actitudes y acciones durante esta pandemia:



La creencia de la eficacia del dioxido de cloro empezó cuando una familia con COVID-19, ingirió esta sustancia y después de un tiempo determinado, no perecieron a causa del virus. Sin embargo, esto no significa que el dióxido de cloro curara el COVID-19.





El Paradigma es un mapa mental heredado o aprendido de cómo son las cosas o cómo deberían de ser.Stephen Covey



Pero, ¿qué pasa cuando llega alguien a cambiarnos el mapa mental en el que basamos todo nuestro entrenamiento y nuestras habilidades?



¡Duele! Es difícil aceptar que lo que hacemos es incorrecto y es aun más difícil aceptar que no sabemos lo que creíamos tener por seguro.



Imaginemos que antes pensábamos que la tierra era el centro del universo y no que nosotros girábamos al rededor de él. ¿Cuán difícil debió haber sido para los grandes pensadores de la época, aceptarlo?



¿Qué son los hábitos y qué tienen que ver con los paradigmas?



En el libro de On Combat del Teniente Coronel Dave Grossman explica el tema de cómo supieron las Fuerzas Armadas que su entrenamiento estaba mal.



Comenta que los errores que cometieron, le costaron la vida a varios soldados y que a partir de la situación surgió la duda sobre ¿Cómo saber que los hábitos de entrenamiento que tenemos son los correctos?



Los hábitos se generan según nuestras habilidades y se moldean conforme lo hacen los paradigmas:



Cuando nosotros entrenamos se crean hábitos a partir de nuevos paradigmas y éstos resultan -para bien o para mal- en un actividad que nuestro cerebro hará automáticamente.



Es importante que nos sentemos a pensar cuáles son las actividades que hacemos automáticamente y nos cuestionemos si son decisiones concientes.



Debemos decir que como protectores es nuestra obligación revisar qué actividades diarias funcionan y cuáles de esas actividad son las que estoy haciendo en automático.



Estamos en un tiroteo, disparas a tu objetivo 22 veces y eres consciente de que duró 15 segundos. Sin embargo, te dicen que hiciste dos disparos en 13 minutos.



Esto nos dice que nuestro cerebro nos muestra una realidad muy distinta a los hechos; sin embargo, esta experiencia es sumamente importante para analizar nuestro cuerpo bajo altos niveles de estrés.





¿Quién hace la política de entrenamiento para el ejército, el solado o el psicólogo que analiza los casos par hacerlos más eficientes?



Es importante preguntarnos cuál es papel de ambos profesionales o cómo podemos utilizar todas las disciplinas para crear entrenamientos eficientes.



Hoy nos cuestionamos la realidad psicológica que dice que no debemos pensar fuera de La Caja, porque...]]>
                </itunes:summary>
                                    <itunes:image href="https://episodes.castos.com/6041517e5a71d0-57439626/9513cf95-a98c-4a46-83c3-98c06af91ecc-Paradigmas-de-la-Seguridad.png"></itunes:image>
                                                                            <itunes:duration>00:37:16</itunes:duration>
                                                    <itunes:author>
                    <![CDATA[The Box Podcast]]>
                </itunes:author>
                            </item>
            </channel>
</rss>
