sábado, 31 de octubre de 2009

Vigilantes privados logran disuadir ataque de piratas somalíes.

Oceano Indico La aparición de nuevos corsarios dotados de modernas armas como lanzacohetes, Kaláshnikov y ametralladoras UZI amenazan la navegación marítima en los alrededores Océano Indico, muy cerca de las costas de Somalia.

Según los informes de inteligencia los piratas somalíes seleccionan a sus víctimas empleando la tecnología de los sistemas satelitales usados para la navegación. A bordo de potentes lanchas rápidas con casco de fibra de vidrio, difíciles de rastrear por los radares; asaltan a los buques pesqueros y de transporte marítimo solicitando rescates millonarios por sus botines.

En aguas del Océano Indico se estima que operan cerca de 1.500 corsarios que han obligado desde finales del 2008 a la OTAN y Unión Europea a emprender misiones armadas para neutralizar a los piratas. Se estima que estos grupos cuentan con el respaldo popular de la sociedad somalí y son adiestrados por extremistas islámicos vinculados a la Red Al Qaeda.

Pero la reciente incorporación de la seguridad privada embarcada en buques atuneros que navegan a través de aguas internacionales, cerca de las costas de Somalia ha logrado disuadir actos de piratería.

Este sábado, fuerzas de seguridad del buque atunero “Artza” lograron intimidar a un grupo de piratas somalíes a través de varios disparos de advertencia cerca de la proa de su embarcación.

Según reseña de Europa Press Jon Poncela, capitán del atunero explicó que “tras varios disparos de advertencia realizado por los vigilantes privados, han obligado al grupo de piratas a darse vuelta renunciando a sus intenciones de hacerse con el Artza”.

Horas después del incidente, cerca de la misma zona del intento de piratería, la seguridad privada de otro pesquero de bandera francesa “Abelvor” logró repeler otro ataque.

Segur Show 2009: el encuentro anual de los profesionales de la Seguridad en Venezuela

OLYMPUS DIGITAL CAMERA

Con una numerosa asistencia se celebró en el Hotel Tamanaco, durante los días 27, 28 y 29 de octubre el acostumbrado Segur Show, el encuentro anual de los profesionales de la Seguridad en Venezuela donde los asistentes pudieron deleitarse con la exhibición de gran variedad de productos y servicios, de firmas nacionales y extranjeras que hicieron presencia en dicho evento.

CORINPROINCA, siempre a la vanguardia en tecnología de protección en Venezuela exhibió los productos McGard, compuestos por tornillos y pernos de alta seguridad para la protección de activos fijos que son comercializados al sector petrolero, eléctrico y telecomunicaciones, donde se contó con la presencia de John Erwin como representante de este aliado comercial.

Por otra parte, para contrarrestar los hechos delictivos durante el almacenamiento y transporte terrestre de contenedores, nuestro Presidente Eduardo Flores introdujo en el mercado nacional el Sealock; que ajustado las puertas de un contenedor, evita el acceso no autorizado a su contenido, mitigando las pérdidas en mercancía por concepto de hurto y fraude.

El encuentro anual de los profesionales de la Seguridad en Venezuela, culminó con la entrega a los asistentes de productos y servicios que fueron rifados y obsequiados por los expositores, siendo galardonado nuestro stand por la participación e innovación tecnológica en beneficio de diversos sectores en nuestro país.

miércoles, 28 de octubre de 2009

Emplearan Hackers para someter a prueba el Sistema Electoral en Brasil.

Maquinas Electorales La seguridad de los procesos electorales representa un bastión importante en el sostenimiento de cualquier democracia en el mundo; en cada episodio electoral se resuelven encrucijadas, se dirimen diferencias, se amplían posiciones generando nuevos mapas electorales del poder: dando origen a mayorías y minorías.

La credibilidad del ente electoral, la ecuanimidad y transparencia, el acatamiento de sus resultados así como la garantía del ejercicio de libertades y derechos a cada una de las partes que concurren al hecho electoral son sinónimo de democracia.

No obstante en cada proceso electoral está presente el riesgo de fraude y sabotaje; obligando a las autoridades electorales a generar iniciativas que ofrezcan seguridad y confianza. En ese sentido, recientemente un Tribunal Electoral en Brasil, -que se apresta a una nueva elección presidencial en el 2010- ha decidido en aceptar un novedoso medio de evaluar su sistema electoral dándole acceso a 26 “hackers” y especialistas que pondrán a prueba el mismo.

Estos expertos, actuando en forma individual y en grupo tendrán al menos 4 días para intentar violar la seguridad del software, el secreto del voto o alterar los resultados; despejando así las dudas que han levantado algunos partidos políticos brasileros que alegan que el proceso electoral “puede ser manipulado por expertos en informática y objeto de fraude”.

Brasil desde 1996 viene aplicando el sistema del voto empleando pequeños computadores, lo que ha permitido ofrecer casi automáticamente el resultado una vez finalizado los comicios facilitando el sufragio y el escrutinio.

martes, 27 de octubre de 2009

Car Camera Voyager Pro, una potente herramienta en el campo de la seguridad y protección

Car Camera1

Conocida como Car Camera Voyager Pro, recientemente fue lanzada al mercado una cámara de video que se sujeta fácilmente al retrovisor del auto para filmar mientras se conduce; resulta pequeña, portátil, es alimentada por baterías AAA o a través del encendedor del vehículo; e incluye una pantalla de resolución de 720 x 480.

Sus aplicaciones la convierten en una potente herramienta en el campo de seguridad y protección pudiendo ser empleada con éxito desde los vehículos policiales, hasta las unidades de seguridad privada que requieren custodiar la carga en tránsito por carreteras y autopistas, o patrullar extensas áreas de terreno. La cámara cuenta con una tarjeta de 32 GB SD, pudiendo almacenar hasta 48 horas de viaje.

Este interesante dispositivo cuenta además con un GPS integrado, que puede ser usado en forma compatible con los mapas digitalizados que ofrece Google Earth.

Se puede conseguir a través del sitio de Brick House Security desde 99 dólares, resulta de fácil instalación y puede constituir una excelente herramienta de apoyo en las labores de vigilancia, custodia y protección de los activos en tránsito.

Car Camera

lunes, 26 de octubre de 2009

El próximo ataque

Usa

Juval Aviv, ex agente del Mossad israelí, experto en contraterrorismo y quién fuera la fuente del libro 1984 Venganza: La historia verdadera de un equipo contraterrorista israelí escrito por George Jonas y en que Steven Spielberg basara la película Munich predijo en una reciente conferencia celebrada en Nueva York que “el próximo ataque terrorista en los EE.UU., se producirá dentro de los próximos meses”.

Aviv, es el mismo que predijo el atentado al Metro de Londres en un importante programa de Fox News; declarando que sucedería en una semana; el entrevistador se echo a reír invitándole a que una semana después retornara a su programa; desgraciadamente, una semana después el ataque terrorista anunciado ya se había concretado.

El autor de La guía de supervivencia completa del terrorismo en 2003 y El permanecer seguro en 2004, agrega que “el próximo ataque terrorista en los Estados Unidos es inminente, y supondrá atentados suicidas y no suicidas; en lugares de grandes concentraciones públicas”.

Agrega que el próximo ataque pudiera estar caracterizado por detonaciones simultáneas en varias ciudades americanas, en cuyos casos no sería necesario emplear terroristas suicidas, ni armas sofisticadas. También señala que “los terroristas pudieran no venir del extranjero, sino de “cosecha propia”, para referirse a aquellos educados en escuelas y universidades en los Estados Unidos; conocedores del idioma y las costumbres.

La influencia de la penetración ideológica de grupos radicales islamistas representa una seria amenaza para las sociedades occidentales, en donde residen millones de musulmanes. La inmensa mayoría convive pacíficamente y en armonía; pero basta una minoría fanática para perpetrar el próximo ataque.

EE.UU., invierte cada vez más en tecnología en detrimento del factor humano; por lo cual señala Aviv que debe dejar de confiar en los satélites y la tecnología como fuente de la inteligencia; empleando las experiencias de “inteligencia humana” puestas en práctica en Israel, Irlanda e Inglaterra; donde la educación y formación de cada ciudadano puede marcar la diferencia frente al terrorismo.

En Israel, cada ciudadano está bien entrenado para alertar e informar a las autoridades sobre una maleta o una bolsa abandonada o desatendida, así como para organizar el despeje de la zona rápidamente y con calma.

Finalmente, cree que sin alarmar al pueblo americano se hace necesario hacerlo consciente de la amenaza terrorista, convirtiendo a cada ciudadano americano en “la primera línea de defensa contra el terrorismo”.

domingo, 25 de octubre de 2009

Robos colectivos

Caracas1
¿Cómo se explica una secuencia delictiva de esta magnitud? ¿Qué hay detrás de tanta impunidad?

El régimen no puede esconder la crisis del sistema de salud, de la electricidad, el agua y sobre todo de la inseguridad, ya que una democracia de verdad tiene que permitirle a la sociedad protestar y exigir sus reivindicaciones fundamentales. Sólo oyendo las voces del país en toda su dimensión es que es posible rectificar, sancionar a los corruptos y hacer de la gobernabilidad un instrumento que se ocupe cabalmente de las necesidades de los ciudadanos.

Hoy día la inseguridad se ha constituido en la prioridad absoluta de la agenda política nacional, porque es evidente el salto cualitativo de la criminalidad violenta y la ausencia de mecanismos de control. El drama tiene una doble vertiente: primero por la agresividad del crimen organizado y el desafío contra el Estado y después, porque el régimen ha preferido entregar los recursos del petróleo en otros destinos y responsabilizar a terceros de su propia ineficiencia, en vez de asumir responsablemente la tarea de enfrentar y reducir el ejército de la delincuencia. Se impone una estrategia diferenciada de lucha contra la criminalidad violenta, que debe comenzar por articular los esfuerzos de las organizaciones policiales y ganarse la confianza de la sociedad.
Hay que prescindir del discurso que desconoce los hechos, del mensaje ideológico que debe ser sustituido por un mayor pragmatismo, tranquilizarse y tomar conciencia que no hay posibilidades de progreso que lleguen hasta los sectores menos favorecidos, si no hay estabilidad: esta es la que atrae la inversión nacional y extranjera, mejora la rentabilidad de los dineros públicos y estimula el ascenso de los difíciles peldaños de la gobernabilidad. La voluntad autocrática y la ruta del autoritarismo daña las instituciones y recuerda épocas superadas en China y Rusia, que ahora tienen modelos de gestión eficientes y avanzados criterios gerenciales.

El radicalismo no puede sostenerse indefinidamente en contra de la reiterada presencia de los hechos, de allí que la naturaleza termine por prevalecer como el río que recobra su cauce. Es injustificable que un grupo delictivo pueda durante meses asaltar edificios completos, permanecer durante horas de manera impune, secuestrando a sus ocupantes y disponiendo de sus bienes: dinero en efectivo, joyas y objetos electrónicos, sin que los autores hayan sido identificados, detenidos y enjuiciados.

Más aún si actúan a rostro descubierto, y sus huellas dactilares en los sitios de suceso claman castigo; por si fuera poco el modus operandi prevé incluso una custodia descarada en la entrada de los inmuebles e impresiona la escalada de los robos colectivos. En un delito violento el tiempo transcurre de forma implacable contra los autores, de allí que sorprenda la tranquilidad de su proceder, cuando permanecen por ejemplo más de cuatro horas en un edificio, que sería el equivalente de un viaje de Maiquetía a New York. ¿Cómo se explica una secuencia delictiva de esta magnitud? ¿Dónde venden los objetos robados? ¿En la era de internet, de los celulares, cuál es la razón para que no se presenten de manera oportuna las autoridades? ¿Qué hay detrás de tanta impunidad?

Juan Martín Echeverría

EL UNIVERSAL

sábado, 24 de octubre de 2009

Siete señales de alerta de terrorismo

En julio pasado, dos de los principales hoteles de Yakarta, Indonesia sufrieron atentados terroristas que causaron cerca de nueve muertos y más de cien heridos; según las investigaciones posteriores en el Hotel JW Marriott, los suicidas se hospedaron previamente en la habitación 1818 y ensamblaron las bombas en su interior que fuera usada como “Centro de Operaciones” y donde la policía encontró material explosivo y un tercer artefacto que fuera desactivado.

Tras macabro atentado, los expertos en el combate antiterrorista destacan la importancia de establecer pautas de “vigilancia y alerta temprana” en policías y cuerpos de seguridad privada; de modo que contribuyan a detectar y evitar tales actos identificando signos de alerta y presentando informes frecuentes de actividades sospechosas a sus mandos.

El Buro Federal de Investigaciones (FBI) ha enviado a las policías locales en Estados Unidos un conjunto de recomendaciones para aumentar la vigilancia en estadios, hoteles de lujo y transporte público que puedan ser blancos de ataques terroristas.

Señales de Alerta:

1. Personas tratando de grabar o espiar las actividades relacionadas con nuestras instalaciones, como la elaboración de diagramas, tomando notas, con cámaras, prismáticos o por intermedio de otros dispositivos, tratando de adquirir los planos e información, sin una necesidad legítima.

2. Intentos de obtener información acerca de nuestros procedimientos, operaciones, planes de negocio, la seguridad o el personal; ya sea en persona, por correo, fax, e-mail o teléfono.

3. Intentos de violación a la seguridad o penetrar las barreras de seguridad física o los procedimientos, a fin de medir los tiempos de reacción e identificar las vulnerabilidades de nuestra seguridad.

4. Intentos de adquirir indebidamente los objetos que podrían ser utilizados en un ataque terrorista, tales como explosivos, armas, productos químicos, uniformes, insignias de identificación o el equipo para la fabricación de identificación falsa.

5. Cualquier persona cuyo comportamiento parece fuera de lugar en un lugar de trabajo, urbanización o sitio de negocios.

6. Todo comportamiento que simule ser la preparación de un acto terrorista, sin llegar a cometer el acto, como la cartografía de las rutas y se determinación del ciclo de los semáforos y el flujo vehicular.

7. Colocar de personas, equipos y suministros en condiciones de realizar un ataque. Esta suele ser la última oportunidad para alertar a las autoridades a una amenaza potencial.

jueves, 22 de octubre de 2009

¿Que hay detrás de la víctima perfecta?

Distraccion1 Algunas personas son capaces de ofrecer mayor tentación y oportunidad que otras para ser víctimas de la delincuencia. Diversas tendencias han planteado que durante el proceso de selección de las víctimas el delincuente ejecuta un proceso de “racionalidad”, donde debe tomar decisiones sobre las oportunidades que se les ofrecen, las cuales están influidas por el tiempo, el lugar, la habilidad cognoscitiva y la información que posea sobre sus potenciales víctimas.

Las cifras de los delitos cometidos demuestran que el 90% de los mismos pudieron ser evitados o prevenidos si tan sólo hubiéramos empleado el sentido común, el instinto y la prevención.

Según los expertos las personas más propensas a ser víctimas del delito son aquellas que cuentan con poca habilidad para detectar riesgos, evitarlos o reaccionar adecuadamente; nos atrevemos a especular que el ser humano viene perdiendo durante su proceso evolutivo ese “instinto animal” que le ha garantizado hasta ahora la supervivencia de la especie.

Por otra parte, la “capacidad exploratoria del entorno” que caracterizó a nuestros ancestros, como medio para saciar su curiosidad, la alimentación, la vigilancia y su supervivencia pareciera orientarse hoy día hacia la  innovación tecnológica; mientras que la creciente búsqueda de comodidad, confort, diversión y placer atrofia nuestros sentidos como medio de conocer el mundo exterior.

Tamaña evolución, ha condicionado a muchas personas en medio de la urbe a estar distraídas y desatentas, ofreciéndole la oportunidad de ser fácil presa del delito; urge la necesidad entonces de retomar nuestro estado mental de alerta y recuperar la operatividad de nuestros sentidos de modo de oír, ver y sentir todo lo que nos rodea con especial atención, buscando armonizarnos con el entorno y detectar amenazas.

El arma más poderosa es nuestro estado mental, de modo que el éxito de una adecuada estrategia de seguridad personal consiste en reducir las oportunidades que ofrecemos al delincuente evitando actitudes, conductas y costumbres que nos hagan convertir en la víctima perfecta.

sábado, 17 de octubre de 2009

El hampa recurre a la tecnología para acceder a la información de sus víctimas potenciales.

Redes Sociales Las Redes Sociales Facebook, Hi5, Twitter y My Space a la par de ser usadas como medios de comunicación, entretenimiento y diversión vienen siendo empleadas por bandas delictivas para espiar y acceder a la información de sus víctimas potenciales para el secuestro y la extorsión.

En el Facebook, Hi5 y My Space, los usuarios al completar su perfil le brindan la oportunidad al delincuente de obtener sus datos personales: nombre completo, dirección de correo, números telefónicos, lugar de trabajo, profesión y estatus socioeconómico; mientras que el Twitter cuenta con una aplicación para celulares que ofrece la posición geográfica muy aproximada del móvil cuando éste envía un mensaje.

Expertos en seguridad e informática forense, han advertido a los usuarios de estas redes sociales sobre los peligros de no activar los perfiles de privacidad, así como permitir a extraños el acceso a sus perfiles. Según una reciente investigación se encontró que el 41% de los usuarios, mas de 2 de cada 5 a través de estos medios completa todo su perfil poniendo en riesgo su información personal.

Esta premisa ha sido corroborada por los cuerpos policiales quienes a raíz de una reciente investigación de un caso de extorsión en Venezuela y en medio de un allanamiento, capturaron “in fraganti” a un grupo delictivo cuando revisaba el perfil de un comerciante en la red social.

Agregan los expertos “que cuatro de los más populares sitios de redes sociales Facebook, My Space, Hi5 y Twitter han experimentado ataques de spam y malware durante 2009, todos ellos destinados a comprometer la seguridad del PC o a robar información personal”. También revelan “que un tercio de los usuarios han sido víctima de spam, mientras que casi una cuarta parte ha sufrido ataques de phishing o malware”.

Se estima que Venezuela aporta 4 millones 500 mil usuarios aproximadamente al Facebook, mientras que más de 1 millón se han suscrito a Twitter; si añadimos que ambas redes cuentan también con completos motores de búsqueda: toda la información personal de estos usuarios puede estar al alcance de estas bandas delictivas.

Artículos relacionados: Desarticulan banda que asaltaba por Facebook.

jueves, 15 de octubre de 2009

Notificación de Accidentes Laborales en Venezuela

Accidente Laboral Un accidente laboral es todo suceso que puede producir en el trabajador una lesión o la muerte; sucede durante su jornada laboral o en medio del trayecto hacia y desde su centro de trabajo, siempre que ocurra durante su recorrido habitual.

Existen dos grandes causas de accidentes: la causas humanas y aquellas originadas por el ambiente de trabajo.  Las primeras son conocidas como actos inseguros y son la consecuencia de una acción u omisión del trabajador al vulnerar un procedimiento, una norma o practica segura previamente establecida.

Aquellas causadas por el ambiente de trabajo son denominadas condiciones inseguras; entendiéndose como tales cualquier situación, característica física o ambiental que es capaz de producir un accidente de trabajo.

La legislación en materia de Prevención, Condiciones y Medio Ambiente del Trabajo en Venezuela (LOPCYMAT) señala en su Artículo 74 que cuando ocurre un accidente de trabajo: "...podrán notificar al Instituto Nacional de Prevención, Salud y Seguridad Laborales la ocurrencia de un accidente de trabajo o una enfermedad ocupacional, el propio trabajador o trabajadora, sus familiares, el Comité de Seguridad y Salud Laboral, otro trabajador o trabajadora, o el sindicato..."

Por ello, en caso de ocurrir un accidente, todo trabajador debe notificar el mismo a su Supervisor inmediato, quién a su vez debe notificarlo a su Unidad de Seguridad y Salud Laboral para que ésta declare el mismo dentro de los siguientes lapsos de tiempo:

- Sesenta (60) minutos al Inpsasel por Internet.
- Veinticuatro (24) horas ante el Inpsasel.
- Cuatro (04) días continuos ante el Ministerio del Trabajo.
- Tres (03) días hábiles ante el IVSS.

El empleador quedará exento de responsabilidad, con respecto a las consecuencias de falta de asistencia médica, quirúrgica y farmacéutica; si el trabajador no notifica el accidente a la empresa dentro de las cuarenta y ocho (48) horas siguientes al evento.

A los efectos de la ley, el incumplimiento de la notificación del accidente laboral dentro de los lapsos anteriormente previstos podrá acarrear multas que van desde setenta y seis (76) a cien (100) unidades tributarias por cada trabajador expuesto a riesgo; sin menoscabo de las responsabilidades civiles, penales, administrativas a que podría estar sujeto.

sábado, 10 de octubre de 2009

Vigilar a otros desde casa

Cctv Las personas que alerten sobre delitos en vivo y directo podrían obtener hasta US$1.500.

Una nueva página en internet que será lanzada en noviembre en el Reino Unido permitirá a los internautas monitorear imágenes de cámaras de circuito cerrado de televisión (CCTV, por sus siglas en inglés), utilizadas en sistemas de vigilancia.

Miembros del público podrían obtener dinero a cambio de monitorear las cámaras de seguridad.

El sitio en internet denominado Internet Eyes ofrecerá hasta US$1.500, si las personas alertan sobre los delitos que observen en vivo y en directo.

De acuerdo a los dueños del sitio, se quiere combinar la prevención del crimen con el incentivo de ganar dinero.

¿Vigilancia civil?

Sin embargo, defensores de las libertades civiles consideran que la idea es "enfermiza" y se le pide a los ciudadanos que espíen a otros.

Cada usuario podrá registrarse gratuitamente en el sitio y monitorear -las 24 horas del día y desde su propio hogar- hasta cuatro cámaras de seguridad que han sido instaladas en tiendas y otros negocios.

Si el usuario percibe algo sospechoso, podrá presionar un botón que alertará a los detectives de las tiendas, y de esta forma el internauta podrá acumular puntos que luego serían canjeados hasta por US$1.500.

El fundador de Internet Eyes, James Woodward, indicó: "Se trata de prevenir el crimen".

Grupos en favor de los derechos civiles dicen estar "horrorizados" por la propuesta.

"Las cámaras de CCTV no son monitoreadas y no hay suficientes cámaras que están siendo monitoreadas en un momento determinado".

"Lo que estamos haciendo es poner más ojos en esas cámaras de forma tal que puedan ser monitoreadas", señaló.

Sin embargo, activistas por los derechos civiles indican que están horrorizados por lo que según ellos apunta a la creación de un "paraíso para fisgones".

El portavoz del grupo No CCTV Charles Farrier, dijo: "Es una situación desagradable y preocupante".

"Se trata de una compañía privada que utiliza cámaras privadas y que le pide a los ciudadanos que se espíen entre sí. Esto representa una privatización del estado de vigilancia”, añadió.

Internet Eyes defendió sus planes y aseguró que los ciudadanos que monitorearán las cámaras no sabrán exactamente cuáles están observando o dónde están localizadas”.

Aunque el Reino Unido es la "capital mundial del CCTV" -se estima que hay una cámara por cada 14 personas- las horas de monitoreo son en su mayoría tediosas y las imágenes son de baja calidad, lo que lo convierte en un trabajo impopular, informó el reportero de la BBC Andy Tighe.

En agosto, un informe interno comisionado por la Policía Metropolitana de Londres estimó que en 2008 sólo un crimen por cada 1000 cámaras fue resuelto en la capital británica.

Según analistas, la baja cifra se debe en parte a que funcionarios no hicieron un mejor uso de las miles de horas de video generados por CCTV.

BBC Mundo

miércoles, 7 de octubre de 2009

Al estilo del “Chapulín Colorado”, los caraqueños comienzan a preguntarse "Oh, y ahora ¿quién podrá defendernos?"

Caracas19

Al estilo de la más afamada comedia infantil mexicana El Chapulín Colorado, los caraqueños comienzan a preguntarse "Oh, y ahora ¿quién podrá defendernos?", ya que no hay lugar de la capital por donde pululen los amigos de lo ajeno.

Desde las unidades del transporte público hasta los centros hospitalarios, pasando por las escuelas y hasta las autopistas, calles y avenidas; no hay lugar donde los citadinos puedan sentirse seguros.

Y ahora para colmo, los hogares ubicados en el este de la ciudad son sitiados por la delincuencia dando origen a un nuevo Modus Operandi perpetrado por un grupo delictivo que viene ejecutando “robos colectivos” de apartamentos; bajo la organización, coordinación, disciplina y recursos semejantes a cualquier grupo comando.

Describen las víctimas que “la banda la integran entre 10 a 15 miembros, están dotados de armas automáticas y equipos de comunicaciones que dedican a robar apartamentos previa captura de sus propietarios y residentes”.

El pasado sábado se registraron al menos dos incursiones de en dos urbanizaciones distantes del este capitalino: Terrazas del Ávila y la Tahona. Su Modus Operandi consiste primeramente en someter a los vigilantes del Conjunto Residencial sustituyendo a éstos por un miembro de la banda, empleando ese punto de control para sus labores de vigilancia y comando del grupo delictivo.

Paralelamente, el resto de la banda se posiciona en el interior de las áreas comunes: escaleras, ascensores, pasillos y estacionamientos; procediendo a la captura de cuanto residente circule por dichas áreas, mientras que pistola en mano los conminan a que los conduzcan a sus apartamentos.

Ya en el interior del hogar, proceden bajo amenaza a despojar a los residentes de prendas, equipos portátiles de computación, objetos pequeños, dinero en efectivo y moneda extranjera.

La operación delictiva puede emplear de dos a cuatro horas, se registran generalmente durante los fines de semana y pueden practicar el “robo colectivo” a pleno día o entrada la noche. Suelen llegar a bordo de vehículos rústicos o unidades motorizadas, semejantes a las de la Policía Metropolitana, se visten con chaquetas oscuras e inicialmente se identifican como funcionarios policiales: nunca indican de qué institución. 

Según la información aportada por una fuente policial “los apartamentos parecieran ser previamente seleccionados, saben a que apartamento entrar y que encontraran en su interior”.

Tal como las víctimas de la comedia infantil mexicana, tan solo nos queda preguntarnos:  "Oh, y ahora ¿quién podrá defendernos?".

Noticias relacionadas:

Policía tras banda de ladrones que roban condominios enteros.

Grupos armados asaltan condominios enteros y violan a sus víctimas.

domingo, 4 de octubre de 2009

¿Cómo evitar incendios eléctricos en el hogar y la oficina?

BreakerLos incendios eléctricos en general se producen por sobre calentamiento. ¿Cómo evitarlo?

Generalmente cuando compramos un artículo electrodoméstico, (televisor, refrigerador, lavadora, secadora, etcétera), estamos agregando un consumo adicional al diseño original de nuestro circuito eléctrico, lo cual puede generar un sobre consumo o sobrecarga que a su vez puede redundar en un peligro de incendio producto del recalentamiento de los conductores (cables eléctricos).

Para no exponerse a esta situación es recomendable, antes de instalar un artefacto, asegurarse que nuestra instalación tiene la capacidad necesaria para absorber este nuevo elemento.

¿Cómo calcular el consumo del hogar?

Para calcular en forma eficiente el consumo eléctrico del hogar, hay que sumar los consumos individuales de los artefactos a los que estoy sometiendo el circuito (potencia en Watts) y dividirlos por el voltaje. Esto dará como resultado la corriente que se está consumiendo y a la cual está sometido el circuito.

Por ejemplo: el televisor tiene un consumo de 50 watts, la lavadora consume 800 watts, el microondas 1.200 watts, una secadora 1.800 watts, más 10 lámparas de 100 watts cada una que equivalen a 1.000 watts. (Estos datos de consumo surgen de los catálogos o en las placas de los artefactos).

La suma anterior (50 + 800 + 1.200 + 1.800 + 1.000) da un consumo total de 4.850 watts, lo que dividido por el voltaje de la casa (220 voltios) da un consumo de 22 Amperes. Si Ud., tiene un interruptor automático en su casa de 15 Amperes y una línea (cable) de 1,5 mm, está sobrepasado en un 50% del consumo para lo cual está diseñado el circuito, por lo tanto esta en un eminente riesgo de incendio.

¿Porque se producen los incendios de tipo eléctrico?

Básicamente se producen por sobre-calentamiento: por ejemplo, tengo un cable que está capacitado para un consumo de 15 amperes y lo someto a un sobre-consumo de 25 amperes. Esto va a generar un recalentamiento del cable el que puede estar expuesto a una superficie combustible (madera, aislamiento) y producirse un incendio.

En otras oportunidades los cables están a merced de roedores que quitan su aislamiento o a "idóneos" que efectúan algún trabajo de carpintería o reparación de techado y los enganchan o dañan.

Otra forma de producir un incendio eléctrico es por conexiones defectuosas sin el aislamiento adecuado o sin cajas de conexión. Si los cables están en el entre-techo no vamos a poder detectar inmediatamente un incendio, lamentablemente solo nos percataremos del peligro cuando veamos las llamas y ya será tarde.

¿Que hacer?

a) Cambiar el cableado por otro conductor de la sección adecuada a las necesidades de la casa. Sería un error cambiar exclusivamente el breaker por uno de mayor capacidad (ejemplo de 25 amperes), ya que su problema sigue estando presente en los conductores de menor capacidad.

b) La solución ideal es independizar los circuitos eléctricos del hogar, por ejemplo: un circuito especialmente dedicado a la cocina y lavadero. Un segundo circuito para enchufes, un tercer circuito solo para la iluminación, y no está demás un cuarto circuito para accesorios delicados como una computadora.

¿Quienes están más expuestos?

Generalmente las casas de antigüedad superior a 20 años, las cuales contaban con un solo circuito eléctrico, pues en ese tiempo las necesidades y los artefactos disponibles eran mínimos.

¿Cuanto duran los cables eléctricos?

Los cables están diseñados para durar muchos años si son instalados en forma correcta. El problema radica cuando sobrepasamos el consumo para lo cual fue diseñado, o utilizamos cables que son para cañerías a la intemperie. Hay que tener en cuenta que existe un cable adecuado para cada condición de instalación.

Para prevenir accidentes debido a instalaciones/ conexiones defectuosas se recomienda:
-  Realizar una inspección preventiva a la Red eléctrica del hogar.
- Realizar un cálculo para verificar el consumo adecuado de electricidad.
-  Instalar circuitos paralelos para aparatos de alto consumo (Aire acondicionado, Calefacción, Lavarropas, Lavavajillas, etc.)
- Indispensable instalar una conexión a tierra con barra "Copper" para todo el circuito.

Artículo recopilado del Foro Latinoamericano de Seguridad y es obra del colega Colombiano Luis Fernando, Ejecutivo de Seguridad de la  ciudad de Medellín.

Documental Mundo Extremo Venezuela

Entradas populares