domingo, 31 de mayo de 2009

Al estilo de James Bond y bajo la apariencia de un celular se puede ocultar un “agente secreto”.

james_bond Al estilo de James Bond, el más afamado espía en el mundo llevado al cine y bajo la apariencia de un celular, se puede ocultar otro despiadado y novedoso “agente secreto”, que gracias a la magia de la tecnología puede ser capaz de espiar, seguir y controlar a sus usuarios.

Pero al margen de la ciencia ficción empleada en el séptimo arte y que marcara toda una época con su temática de espionaje y contraespionaje de películas de mucha acción, artefactos tecnológicos, chicas sexy y asesinos que quieren controlar al mundo; la empresa estadounidense Spy-Cellphone, dedicada al desarrollo y comercialización de software, ha creado un software especial para teléfonos móviles permitiendo usarlos como micrófono espía, interceptor de llamadas y rastreador; aún cuando el mismo esté aparentemente desconectado.

Esta tecnología posibilita al equipo servir de escucha ambiental, tal cual como funciona un micrófono oculto, pero sin límites de distancia; accede a escuchar y grabar comunicaciones entrantes y salientes, facilita el monitoreo de mensajes SMS así como los números de envío y recepción; y una última función permite a través del dispositivo GPS rastrear y localizar la ubicación física del teléfono.

Obviamente, no se trata de una empresa fabricante de teléfonos celulares, sólo software. Esta empresa cuenta en su Web Site con un listado de diversos modelos de celulares compatibles de las marcas Nokia, Samsung y Motorola; por otra parte el fabricante asegura que el software se instala en unos treinta segundos, tiempo más que suficiente para sustraer el teléfono y devolverlo a su sitio con el programa instalado, sin que la víctima se dé cuenta.

Basta que Ud., obsequie un teléfono móvil dotado de este sofisticado software para que las tareas de espionaje ya no sean del exclusivo dominio de James Bond, o de otros espías que han empleado la alta tecnología en películas y series televisivas.

lunes, 25 de mayo de 2009

Los iPhone y Blackberry; los móviles más conocidos y codiciados por los delincuentes.

iphone-or-blackberry En Venezuela, como en los principales países del mundo los avances tecnológicos e innovaciones en la telefonía móvil han traído cambios vertiginosos; el celular ya no sólo sirve para comunicarse; los nuevos modelos incluyen hoy día capacidad de almacenamiento y transmisión de datos así como funciones multimedia que los convierten en verdaderos “asistentes personales”.

Pero estos equipos, también se han convertido en objetos de la codicia ajena para los delincuentes; aún más cuando en el mercado de la telefonía móvil se han introducido una serie de equipos modernos, de alta tecnología y sumamente costosos que sirven para arreglarle el día, la semana o el mes a cualquier delincuente.

Los hurtos y robos de móviles están dirigidos fundamentalmente hacia los equipos de vanguardia en las telecomunicaciones, los iPhone y Blackberry; los más conocidos y codiciados por los delincuentes al resultar los más costosos; pero las víctimas de tales delitos no solo pierden su preciado equipo; sino también suelen perder la data, archivos e información personal que en algunos casos puede resultar irrecuperable.

Nada le puede garantizar la seguridad de su teléfono celular, pero lo que si está a su alcance es proteger la información y bloquear el acceso al teléfono, algo crucial ya que la información personal en los celulares ha sido utilizada en casos de extorsión y secuestro.

Algunas recomendaciones:

  1. Active la contraseña de bloque del teléfono, de modo que siempre que encienda el aparato deba introducirla.
  2. Desactive la conexión inalámbrica Bluetooth cuando no la esté usando, así como no se conecte a Internet en redes Wi-Fi cuyo nivel de seguridad desconozca.
  3. Encripte la información sensible que almacene en su celular, existen programas especializados en Internet que pueden resultarle compatible con el sistema operativo de su teléfono.
  4. Evite descargar herramientas o aplicaciones de sitios Web poco confiables.
  5. Identifique el Código IMEI (International Mobile Equipment Identity) de su teléfono, estas siglas identifican al equipo a nivel mundial; por lo cual debe ser anotado y guardado ya que en caso de pérdida, extravío, hurto o robo puede serle útil; al hacer la denuncia será necesario proporcionar ese Código a su compañía móvil para que quede inutilizado su acceso a todo el sistema de telefonía móvil.

El IMEI de un celular generalmente está impreso en la parte posterior del equipo, bajo la batería; pero también se puede acceder al marcar desde el equipo la secuencia *#06# para que aparezca en la pantalla. Al denunciar la pérdida del equipo, éste será bloqueado completamente y aunque el ladrón cambie la tarjeta SIM o chip, no podrá encenderlo. Probablemente no recuperen su celular; pero por lo menos tendrán la seguridad de que quien lo haya robado no podrá utilizarlo.

viernes, 22 de mayo de 2009

Origen de las barreras perimétricas y las fortificaciones

Ciudadela VaubanEn tiempos ancestrales, las civilizaciones eran nómadas; por lo cual los asentamientos humanos debían desplazarse, pero pronto surgiría la necesidad de ocupar espacios territoriales dotados de riquezas y recursos naturales para asentarse.

A partir de estos primeros asentamientos, emergería también la necesidad de transformar el territorio y defenderlo de las amenazas de ocupación de otros. De modo que, apenas un grupo humano comenzaba a afianzarse en un territorio y explotar sus recursos para su provecho, se hacía imprescindible también construir barreras, murallas, terraplenes y vallas para defenderse de posibles invasores.

Surgieron así, los primeros sistemas defensivos; compuestos inicialmente por “barreras perimétricas” hechas generalmente en piedra, por ser el elemento más duro y comúnmente encontrado por sus habitantes; pero pronto serían combinadas con acantilados y espacios rodeados de agua que elevarían los niveles de protección.

Muchas de esas defensas fueron tan eficaces y útiles que aún siguen en pie, pese a transcurrir siglos después de haber sido levantadas. Un singular ejemplo, lo constituye la Muralla China iniciada durante la dinastía Qin y edificada para proveer una primera línea de defensa y advertir cuanto antes de los ataques nómadas del norte y los manchúes.

Al crecer los asentamientos que dieron origen a las grandes concentraciones humanas y surgimiento de las ciudades, también impulsaron la aparición de ciudades amuralladas como respuesta de hacer frente a las amenazas de dominación de otros pueblos y la guerra.

El surgimiento de las armas de guerra para derribar los muros y barreras, treparlas, echarlas abajo o incendiar su interior agudizó el ingenio militar para perfeccionar su diseño y hacerlas impenetrables; pero en el Siglo XIV la aparición de la pólvora y las balas de cañón capaces de destruir las barreras verticales obligaron a rediseñar la arquitectura militar en la construcción de fuertes y murallas.

Sería en el Siglo XVIII, cuando el ingeniero francés Sébastian La Prestre de Vauban revolucionaría los diseños de fuertes y murallas; tras inventar el muro en zigzag, con trincheras paralelas a las defensas, que lograron imponerse y alzarse con la victoria durante varias guerras.

Desde ese entonces, los castillos y fortificaciones de Vauban se extendieron a través de los territorios conquistados, pocos han tenido una idea tan brillante como la suya; ya que durante los próximos dos Siglos se seguirían construyendo fortificaciones bajo su estilo.

domingo, 17 de mayo de 2009

Cuidado con el fuego en su cocina, emplear agua para combatirlo puede resultar contraproducente

El agua es el agente de extinción más comúnmente empleado para el combate de incendios; sin embargo puede también resultar poco efectivo y mas bien contraproducente en el combate de aquellos incendios que involucran líquidos inflamables.

A continuación un video que circula en la web que nos alerta sobre los riesgos por conatos de incendios que pueden ocurrir en las cocinas de nuestros hogares; así como los peligros que se originan al no combatirlo adecuadamente.

En el caso de presentarse un conato de fuego en su hogar como consecuencia de haber olvidado dejar una olla, sartén o freidora con aceite encendida, no entre en pánico siga las siguientes instrucciones y compártalas con sus hijos, amigos y colaboradores:

  1. Apague la hornilla,
  2. Moje un paño y exprímalo para retirar el exceso de agua, asegúrese que el paño no suelte agua,
  3. Coloque el paño sobre la olla, sartén o freidora,
  4. Espere hasta que enfríe y no salga mas vapor.

Precauciones:

  • Nunca intente mover la olla, sartén o freidora.
  • Nunca eche agua, los salpicones correrán el fuego y pueden resultar devastadores.

Un scanner capaz de detectar explosivos, drogas y armas a decenas de metros de distancia.

RayxScan

Los Rayos X son una radiación electromagnética invisible, capaz de atravesar cuerpos opacos e impresionar las películas fotográficas; su longitud de onda corresponde al rango entre 30 a 3.000 PHz; fueron descubiertos en 1.895 y hoy día, se han multiplicado sus usos siendo encontrados desde el consultorio de nuestro odontólogo hasta las Zonas de Seguridad de los Aeropuertos.

Pero recientes investigaciones, han logrado desarrollar una radiación mas poderosa, del orden de los Terahertz; conocida como los Rayos T; son útiles porque son capaces de penetrar cualquier material, incluyendo células vivas y sin causarles daño. A diferencia de los Rayos X, los Rayos T no son “ionizantes” como las ondas de radio o la luz visible, las personas expuestas a la radiación de Terahercios no sufrirán efectos secundarios.

Si bien la diversidad de aplicaciones hoy día resulta mas que evidente, mediante el empleo de esta tecnología ha sido posible desarrollar un escáner capaz de detectar explosivos, drogas y armas a decenas de metros de distancia; permite también distinguir con total certeza incluso entre polvo y droga lo cual elevará los niveles de seguridad, protección y control en las Zonas de Seguridad de los aeropuertos.

Pronto estos sistemas de detección, permitirán también agilizar el transito de pasajeros en los aeropuertos, ya que pasarían, sin ser molestados y sin darse cuenta, por un control de seguridad que detectaría la presencia de armas, explosivos, agentes químicos y biológicos.

Pero las damas pueden estar tranquilas, en el campo de la seguridad y protección, los scanner cuentan con limitaciones y restricciones, impidiendo representar de forma exacta el cuerpo humano a los fines de evitar que estos sean empleados por pervertidos; en su lugar las imágenes serán sustituidas por lo que parecería una silueta con sus distintas áreas de interés destacadas en diferentes intensidades.

Artículos relacionados

Cámaras Térmicas para detectar temperaturas corporales en los viajeros.

sábado, 9 de mayo de 2009

Secuestros Caninos: otra inventiva delictiva para hacer negocios en tiempos de crisis.

03020062

Como si ya no tuviéramos suficientes problemas con el auge delictivo en Venezuela, ahora diversas zonas y urbanizaciones de la  sucursal del crimen; comienzan a registrarse “Secuestros Caninos”, otra inventiva delictiva para hacer negocios en tiempos de crisis.

Esta nueva modalidad comienza a ser reseñada por diversos diarios, pero la más reciente aparición en una de las redes sociales más populares de internet y la multiplicación de volantes y afiches alrededor de la ciudad sobre perros desaparecidos u ofreciendo rescates; develan que este tipo de secuestros ocurren a diario.

Pero recurrir a tales avisos a veces no sirven para solucionar el problema, sino crearse otro; ya que al publicar el número telefónico o dirección de correo y ofrecer recompensa, también se queda expuesto a la extorsión.

La dueña de una perra poodle que resultara víctima del secuestro recurrió a este tipo de avisos para ofrecer una importante suma por devolverlo, se le complicó la vida; debiendo recurrir a familiares y amigos para atender el montón de llamadas de gente inescrupulosa que codiciaba el dinero.

Los casos más sonados en Caracas se han registrado en Los Palos Grandes, Santa Eduvigis, Prados del Este, Los Chaguaramos, San Bernardino, La Florida y Montalbán; pero hay quienes se atreven a señalar que no hay barriada caraqueña que escape a la acción de estas bandas delictivas, que se han convertido desde extorsionistas hasta en intermediarios o integrantes de mafias surgidas para la cría y venta de perros de raza.

Según la Asociación Protectora de Animales (APROA), una asociación venezolana sin fines de lucro fundada en 1.982  y cuyo objeto es defender los derechos de los animales y promover su protección, los perros secuestrados o robados tienen características similares: son de raza, pequeños, fáciles de agarrar y generalmente dóciles; también se incluyen en dichas características hembras de edad temprana debido a que el objetivo no es otro sino el de ponerlas a criar. 

Estas bandas suelen secuestrar o robar a su canino en su propio hogar, al viajar dentro del automóvil o en el paseo matutino de sus mascota.

Aplica el dicho “éramos muchos y parió la abuela”.

Artículos relacionados:

Secuestro Virtual: cuando los delincuentes se aprovechan del engaño y la desesperación.

martes, 5 de mayo de 2009

CADIVI alerta sobre fraude a Tarjetas de Crédito en Internet.

Tarjetas de Credito

La Comisión de Administración de Divisas (CADIVI) hizo un reciente llamado a sus usuarios a no suministrar sus datos personales a terceras personas a través de ningún medio. De acuerdo a la información manejada actualmente circula en Internet un correo electrónico fraudulento en el cual, a nombre de la Comisión, se solicita número de la Tarjeta de Crédito, Código de Seguridad, fecha de vencimiento (mes y año) y nombre y apellido impresos en la tarjeta.

En internet han sido detectados algunos links fraudulentos, por lo cual el Presidente de CADIVI, Manuel Barroso, ha señalado que la institución “en ninguno de los casos ha solicitado actualizar los datos de las personas naturales por vía alguna. Únicamente la Comisión ha requerido los documentos físicos para el trámite de las solicitudes de autorización de adquisición de divisas o para la verificación del uso de las mismas, a través de los operadores cambiarios autorizados”.

Las autoridades de esa Comisión le recuerdan a la ciudadanía que sólo utiliza los correos institucionales, los cuales están únicamente bajo el dominio www.cadivi.gob.ve, para brindar servicios directamente a los usuarios, únicamente a través del correo electrónico registrado por ellos en nuestro sistema. La información oficial de la Institución está publicada en la página electrónica www.cadivi.gob.ve por lo que se recomienda a los usuarios y usuarias estar alertas ante la petición realizada a través de otros dominios de correos o páginas web para realizar una supuesta inspección de rutina y actualización de datos o cualquier otra actividad ilícita.

En la siguiente dirección de correo podrá denunciar cualquier irregularidad al respecto:  denuncias@cadivi.gob.ve.

Ver correo fraudulento

Mail

sábado, 2 de mayo de 2009

Teoría de las ventanas rotas.

broken-windows-ad El origen del delito ha sido objeto de interés y estudio científico desde la antigüedad hasta nuestros días, muchos han sido las teorías y los trabajos publicados por filósofos, científicos y criminólogos acerca del origen del delito.

Sin embargo, a finales de 1940 un joven hijo de inmigrantes,  Philip Zimbardo; criado en un gueto donde muchos de sus amigos terminaron formando parte de bandas callejeras y coleccionando expedientes policiales; dedicó su vida a estudiar la psicología social y el comportamiento humano, llevando a cabo en 1.969 un experimento que revolucionaría al mundo al dejar abandonados y bajo observación dos autos idénticos.

Se trataba de dos autos idénticos, en cuanto a marca, modelo y color. Uno abandonado en el Bronx, para entonces una zona pobre y conflictiva en New York y otro en Palo Alto, una zona rica y tranquila de California; ambas poblaciones muy diferentes y bajo la observación de la conducta humana por profesionales en psicología social.

En pocas horas, el auto abandonado en el Bronx comenzó a ser desvalijado, mientras que el auto abandonado en Palo Alto se encontraba intacto una semana después. Parecía común atribuir a la pobreza y a la violencia callejera las causas, sin embargo el estudio no culminó allí; pronto los investigadores decidieron romper un vidrio del automóvil de Palo Alto, desatando así el mismo proceso de desvalijamiento del Bronx.

Los resultados del estudio, dieron origen a la “Teoría de las ventanas rotas”, desarrollada más tarde por James Q. Wilson y George Kelling  revelando que “un edificio con una ventana rota. Si la ventana no se repara, los vándalos tenderán a romper unas cuantas ventanas más. Eventualmente, quizás hasta irrumpan en el edificio, y si está abandonado, es posible que sea ocupado por ellos o que prendan fuego adentro”.  Reafirmando que el comportamiento delictivo va más allá de la pobreza; y que puede incrementarse en zonas donde el descuido, la suciedad, la anarquía y el deterioro son mayores; ya que transmiten la idea de ausencia de ley, de normas y reglas.

La “Teoría de las ventanas rotas” fue aplicada por primera vez en el Metro de Nueva York en la década de los 80, donde George Kelling había sido contratado como consultor. El Metro de Nueva York era epicentro de la actividad delictiva, la respuesta de Kelling se inició por combatir los grafitis, el desorden, la suciedad, el deterioro así como los delitos menores logrando extraordinarios resultados.

En 1994, Rudolph Giuliani Alcalde de Nueva York nombró como Jefe del Departamento de Policía a William Bretton, quién estuvo al frente de la Policía del Metro durante la consultoría de Kelling y diseñó una estrategia fundamentada en crear comunidades limpias, ordenadas y cuidadas, no permitiendo transgresiones a la ley y a las normas más elementales de convivencia urbana conocidas como “Tolerancia Cero” cuyo resultado fue  reducir en un 70% la actividad criminal en la ciudad.

viernes, 1 de mayo de 2009

Cámaras Térmicas para detectar temperaturas corporales en los viajeros.

Detectores de Temperatura Corporal

A fin de detectar con mayor precisión a pasajeros con posibles síntomas gripales, varios aeropuertos del mundo han comenzado a emplear Cámaras Térmicas para detectar altas temperaturas corporales en los viajeros.

El empleo de esta tecnología en los puntos de control aeroportuario permite conocer de forma inmediata si un pasajero viene eventualmente contaminado por el virus de gripe porcina en caso de presentar una elevada temperatura corporal.

Las autoridades de la Organización Mundial de la Salud (OMS) han señalado que su empleo no resulta fiable en la fase de incubación; es decir en aquellas personas que han sido expuestas al virus o fue contaminada y que no presentan  síntoma alguno en el aeropuerto.

Si bien es cierto que la termografía infrarroja tiene muchas ventajas para medir la temperatura corporal, existen muchas variables: humanas, ambientales y tecnológicas que pueden afectar la precisión en la detección; pero sin duda constituye una herramienta de detección que ayuda a mitigar el riesgo de propagación del virus.

Originalmente esta tecnología fue desarrollada para uso militar en la guerra de Corea para la detección de objetivos militares, ampliando luego sus aplicaciones en otros campos tales como la medicina, arqueología, ingeniería, geología y ambiente.

Documental Mundo Extremo Venezuela

Entradas populares