martes, 28 de septiembre de 2010

Diez consejos para mantener la seguridad en smartphones

alt

Una reciente encuesta realizada en América Latina indicó que el 79% de los usuarios de dispositivos móviles utilizan sus celulares inteligentes para buscar información en la web, mientras que un 40% manifestó haber sufrido el robo o extravío del equipo, exponiendo así datos personales.

Infobae.com.- La empresa de seguridad informática de ESET Latinoamérica elaboró un decálogo de hábitos básicos de seguridad para que los usuarios mantengan la protección e integridad de los datos que almacenan y transmiten a través de sus teléfonos móviles:

1-Active el acceso a su dispositivo mediante PIN. Si el equipo lo permite, establezca también una contraseña para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros así como el acceso a los datos almacenados en caso de pérdida o robo.

2-Realice una copia de seguridad de los datos del dispositivo. Esto permitirá tener a salvo los datos de agenda, fotos, videos, documentos almacenados, descargas realizadas y otros, a fin de restaurarlos en caso de que el teléfono sea infectado u ocurra algún incidente de pérdida de información.

3-Active las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vaya a utilizarlas, de forma que no se conviertan en puertas de acceso para posibles atacantes. Si el modelo lo permite, establezca contraseñas para el acceso al dispositivo a través de estas conexiones.

4-Asegúrese siempre de que los equipos a los que es conectado el dispositivo estén limpios y no transmitirán archivos infectados al móvil.

5-No inserte en el dispositivo tarjetas de memoria sin haber comprobado antes que están libres de archivos infectados con algún tipo de código malicioso.

6-Descargue aplicaciones sólo desde sitios de confianza o tiendas oficiales (como por ejemplo Apple Store, Ovi de Nokia, etc.). Las mismas deben estar siempre certificadas por los fabricantes.

7-No acceda a enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en el equipo.

8-Desconecte siempre los servicios web que requieran contraseña antes de cerrar el navegador web.

9-Instale un software antivirus que le permita la detección de amenazas en el teléfono, de forma que impida la ejecución y transmisión hacia otros equipos.

10-Agende el número IMEI (Identidad Internacional de Equipo Móvil) de su teléfono. Este número, único para cada dispositivo móviel en todo el mundo, permite a las operadoras desactivar el teléfono en caso de robo, incluso si se le cambia la tarjeta SIM. Para ver el código, marque *#06#. El teléfono devolverá el código IMEI.

“A través de estos sencillos consejos, su dispositivo móvil estará más protegido y, por lo tanto, también lo estará la información que en ellos tenga almacenada”, concluyó Sebastián Bortnik, Coordinador de Awareness & Research.

viernes, 24 de septiembre de 2010

Tips de Seguridad Elecciones Parlamentarias 2010

Descargar Boletas de las Elecciones Parlamentarias en Venezuela

El próximo domingo 26 de septiembre del 2010 los venezolanos iremos nuevamente a las urnas a seleccionar a nuestros representantes ante la asamblea nacional.  Estos comicios tienen particular relevancia porque ocurren en medio de una coyuntura electoral que cambiará la conformación del parlamento y la correlación de fuerzas entre del gobierno y los partidos opositores; cuyo desenlace tan sólo se vislumbrará al final de la jornada electoral.

Como otros de los tantos comicios celebrados, la aguerrida campaña electoral y la importancia del evento introducen una serie de variables acompañadas de rumores, chismes y bolas; por lo cual resulta conveniente analizar el escenario previo del ambiente electoral, así como darles a conocer algunas medidas de seguridad a ser atendidas durante el día electoral como medio de hacerle frente a los rumores y expectativas que se siembran en la población con motivo del acostumbrado Plan República orientado a la salvaguarda y custodia del proceso.

ESCENARIO PREVIO

Resulta importante resaltar que no se vislumbran disturbios callejeros y ni alteraciones del orden público, las condiciones para garantizar los resultados electorales están dadas; aún así se mantiene una estricta vigilancia del proceso,

Representantes de todos los partidos políticos han avalado las auditorías celebradas así como los aspectos técnicos, logísticos y humanos implícitos en dicho proceso,

El estricto apego de los medios de comunicación a la necesidad de no hacer proyecciones ni adelantar resultados antes del primer Boletín que emanará el Consejo Nacional Electoral (CNE) resulta vital para contribuir a que el proceso culmine como todos deseamos,

Se han efectuado reuniones previas entre el organismo electoral y los medios para convenir abstenerse de proporcionar proyecciones antes del anuncio Oficial del ente electoral,

Se estima una amplia participación de electores, con largas filas en los centros de votación, especialmente en los estados centrales donde se agrupa un número importante de electores: Zulia, Aragua, Carabobo, Lara, Miranda así como en el Municipio Libertador del Distrito Capital,

Observadores internacionales o delegados de diversos países fiscalizarán la transparencia de los comicios.

RESTRICCIONES

Las actividades docentes están suspendidas y se reanudarán el próximo lunes 04/10/2010.

Según disposición del Ministerio del Poder Popular para las Relaciones Interiores y Justicia queda prohibido el porte de armas en personas civiles, desde el miércoles 22 hasta el martes 28 de septiembre a las 6pm.

Asimismo queda prohibido el expendio de licores desde el viernes 30 en la madrugada, hasta el lunes 27 de septiembre a las 6 de la tarde. Ni licorerías, supermercados ó discotecas podrán vender licores en ese lapso.

RECOMENDACIONES ESPECIALES

Acudir a los Centros de Votación lo más temprano posible, y retirarse del mismo una vez ejercido el derecho al sufragio,

Evitar participar en cualquier discusión política o comentarios relacionados con dicha actividad,

Procure no llevar menores de edad, ni niños en brazos a los Centros Electorales,

Recuerde que los ciudadanos de avanzada edad, así como aquellos que padezcan limitaciones y dolencias que le impidan valerse por sí mismos, tendrán prioridad y podrán ejercer el sufragio acompañado,

Recuerde igualmente que no está permitido acceder a los Centros de Votación, ningún tipo de arma, objetos cortantes, punzantes, líquidos inflamables, encendedores, ni fósforos. Este atento a cumplir esta regulación,

Planee sus actividades personales para este fin de semana previendo estar lo más cerca de su casa,

Evite hacerse eco así como difundir rumores, no contribuya a generar tensión innecesaria,

Tenga en cuenta que la ejecución del Plan República y la seguridad del evento implica un despliegue militar por lo cual debe entender que su desplazamiento es totalmente normal, no se alarme,

Prevea que algunas calles aledañas a Centros de Votación pudieran ser cerradas para facilitar el acceso de los votantes,

Porte la documentación personal y la de su vehículo en todo momento, la rigurosidad de las medidas de seguridad pudieran exigírselo,

Prevea igualmente que algunos comercios pudieran estar cerrados el próximo domingo, por lo cual tenga consigo los insumos y alimentos que necesite para su hogar durante el fin de semana.

lunes, 20 de septiembre de 2010

Falsos anuncios de empleo en Internet pueden servir al robo de su identidad

Los falsos avisos de empleo en Internet han servido para el robo de identidad de centenares de ciudadanos en los EEUU.

Todo comenzó cuando Steven Miguel empieza a recibir una serie de llamadas telefónicas de personas solicitando empleo en su empresa Winter Garden, haciendo referencia de avisos que no había publicado.

No sería después de tanta insistencia de los aspirantes en la búsqueda de empleo en la empresa de Steven, hasta que éste se percatara que habían sido víctimas del robo de identidad de su empresa.

En la actualidad el robo de identidad constituye el delito número 1 en los EEUU y consiste en utilizar falsas páginas de internet, correos electrónicos masivos, solicitudes de empleo falsas para cometer el fraude bancario, robar dinero y datos personales.

Winter Garden es una de las pocas empresas que han presentado demanda ante Corte, mientras que Design2Keys es otro de los tantos negocios utilizados para el fraude.

Los criminales dedicados al robo de identidad están esparcidos alrededor del mundo y es un delito que puede convertirlo en en víctima en cualquier parte; tienen conexiones internacionales con direcciones en Rusia, correos electrónicos en Polonia, una compañía de correo electrónico en Alemania y algunos números de teléfono y faxes en el estado de Washington.

La Comisión Federal de Comercio (Federal Trade Commission) en los EEUU ha elaborado un video de 10 minutos, el cual presenta un panorama general del robo de identidad, algunos modus operandi e indica las acciones que pueden tomar los consumidores para protegerse.

sábado, 18 de septiembre de 2010

Así adiestra ETA a sus pistoleros

Recientemente ha salido a la luz pública un video incautado a finales del 2009 por la Guardia Civil al ex Jefe de la ETA, Mikel Kabikoitz Carrera Sarobe, alias 'Ata' quién fuera detenido en mayo del 2010 en Francia junto a otros integrantes de dicha organización.

Según información aportada por fuentes del Ministerio del Interior español a través del video la organización ETA pretendía entrenar a sus nóveles pistoleros sobre las diversas técnicas empleadas por los asesinos para cometer los delitos.

En las imágenes se recogen incluso los efectos causados por los disparos en el interior del vehículo, así como también ofrece diversos panoramas de sus movimientos y de cómo retirarse.

Las imágenes finalizan con varias fotos de los asesinatos de Ignacio Uría, en diciembre de 2008 en Azpeitia, e Isaías Carrasco, en marzo de 2008 en Mondragón.

Todo indica que las imágenes fueron grabadas en el centro en Francia, en una zona donde aparecieron varios coches calcinados. (Vídeo: Atlas)

Fuente: EL MUNDO.es

jueves, 16 de septiembre de 2010

Mitos y verdades de la Burundanga

Bebida

La escopolamina, popularmente conocida como burundanga es una sustancia que tiene la capacidad de suprimir la voluntad y hacer perder la memoria de las personas mientras dure su efecto; de allí que sea la droga empleada por violadores y secuestradores para someter a sus víctimas.

Este alcaloide se obtiene de un árbol nativo de las regiones subtropicales de Sudamérica, denominado “Brugmansia” ó “Belladona”. En Colombia se la conoce como “cacao sabanero” o “borrachero”, en Venezuela como “campanita”, mientras que en en Ecuador, Chile y Argentina es conocida como "floripondio”.

Pero realmente no hay una ustancia específica considerada como burundanga, de modo que se denomina así a cualquier “hipnógeno” empleado por delincuentes para que la víctima pierda su voluntad y se entregue en cuerpo y alma a los deseos criminales.

Uso Médico

La escopolamina ha sido utilizada desde hace años en muy pequeñas dosis por la medicina clásica, para tratar trastornos referidos al sistema nervioso central, previene y trata el mareo, las náuseas y los vómitos provocados por los diferentes medios de locomoción. Se cree que haya sido igualmente utilizada por los nazis y por los rusos como “droga de la verdad” en los interrogatorios.

Estudios recientes llevados a cabo en la Universidad Central de Venezuela por expertos en Toxicología, acabaron con el mito de qué la sustancia pueda ser absorbida por vía dérmica a través de tarjetas telefónicas ó volantes que entregan repartidores en las calles; salvo que haya fricción o se empleen cantidades importantes de droga.

Ingreso al organismo

Su absorción más rápida es a través del tracto gastrointestinal de allí que puede ser suministradas en bebidas y comidas; aunque también puede ingresar fácilmente por vía respiratoria a través de un cigarro contaminado ofrecido por el victimario; en ambos casos tan sólo es cuestión de minutos para que la víctima se haga vulnerable.

Modus Operandi

El perfil de las víctimas de la burundanga suelen ser las mujeres jóvenes, entre los 18 a 25 años y el modus operandi más común de los violadores que emplean esta droga es ofrecerle un cigarrillo o una bebida contaminada, aunque también descuidar un vaso en las discotecas puede convertirlas en víctimas de una violación.

Para robos y secuestros el modus operandi suele ser similar. Una vez que la victima esta bajo los efectos del narcótico, le sustraerán sus pertenencias, las llevarán de “paseo millonario” a través de los cajeros automáticos.

Prevención y Sentido Común

  1. Mantenga especial atención a las personas que se acerquen en los sitios públicos, especialmente en discotecas o estadios.
  2. Evite entablar amistad o relación con personas desconocidas.
  3. Restrinja proporcionar a extraños datos que puedan comprometerle como direcciones ó teléfonos.
  4. Procure salir a rumbear con conocidos y no se quede bebiendo o compartiendo con extraños.

Artículos relacionados: Se incrementa el uso de drogas para cometer violaciones.

viernes, 10 de septiembre de 2010

SUBITO, tecnología de análisis de imágenes de CCTV para prevenir ataques terroristas.

Subito FayerWayer.- Numerosos sistemas de CCTV (Circuito Cerrado de Televisión) que se usan en lugares públicos, tienen la capacidad para recopilar grandes cantidades de material de video. Sin embargo, no existen maneras eficaces que permitan analizar –en tiempo real– el vídeo y reconocer potenciales situaciones de riesgo (terrorismo, la delincuencia y el comportamiento antisocial) de manera oportuna.

Pero recientemente un consorcio de diez organizaciones de seis países europeos está trabajando en un concepto de video vigilancia para espacios públicos que aprovecha los actuales sistemas de CCTV.

Este proyecto llamado SUBITO [PDF] que esta financiado por la Comisión Europea, mejora la tecnología de análisis de imagen con ayuda de una aplicación desarrollada para detectar automáticamente cuando alguien abandona el equipaje y rápidamente identificar y localizar la persona que los dejó.

SUBITO utiliza algoritmos de análisis de amenazas para identificar posibles situaciones críticas basadas no sólo en la presencia de equipaje abandonado, sino también en la localización de personas y otros objetos dentro del medio ambiente. Esto para prevenir el riesgo de ataques terroristas –particularmente explosivos o sustancias peligrosas abandonas- en lugares públicos como aeropuertos, estaciones de tren, ferias comerciales, y espacios públicos de infraestructura significativa.

Por Boxbyte

miércoles, 8 de septiembre de 2010

7 segundos para robarte

Robo

En sólo 7 segundos el ladrón evalúa a su presa. Hay señales emocionales que marcan a las personas ante los delincuentes, de acuerdo con su forma de caminar o si van distraídos. La mirada fija hacia abajo o hacia arriba hacen a las personas más vulnerables. Hasta la tensión y el cansancio lo detectan los carteristas y atracadores.

Tal Cual.- Opuesto a la creencia popular de que una mujer vestida de una forma provocativa estimula a su potencial agresor, el investigador de Libre de crimen desmonta el mito y compara la idea con la posibilidad de que "los hombres que llevan trajes caros también invitan a ser robados".

No obstante las prendas de vestir, lo más importante es la condición emocional en que camina la gente y cómo puede enviar múltiples señales a los criminales sin darse cuenta, y éstos, sólo necesitan segundos para evaluar a su presa.

"Los carteristas y violadores emplean entre siete y diez segundos en valorar a su presa potencial. Por lo tanto, una de las claves para disuadirlos es moverse con actitud de alerta, confiada y resuelta", dice Harold Bloomfield en su obra Vivir seguros en un mundo inseguro.

Aunque en este momento en Venezuela se piensa que cualquier cosa puede ser una incitación a los delincuentes y los expertos advierten sobre evitar portar joyas y prendas costosas o celulares caros porque la realidad demuestra a diario que llevar un reloj de marca expone a las personas a la criminalidad, la propia energía emocional mana pistas para quienes están atentos a ellas, y es entonces cuando cobra mayor interés prevenir el peligro.

"Cuando uno se siente tenso o cansado, tiene el doble de probabilidades de ser elegido por un predador como objeto de una agresión verbal o física, y usted podría encolerizarse el doble al salir perdiendo de una discusión o encontrarse con que desvía sus frustraciones hacia objetivos más débiles, como un hermano menor o uno de sus hijos o un empleado", o su pareja, asegura el autor.

Entre las señales que hacen a las personas más vulnerables se encuentra la mirada fija hacia abajo (el piso) o hacia arriba, "lo que quiere decir que se está preocupado".

También, caminar con paso lento respecto a los demás o cambiar de mano un bolso o maletín, así como ir escuchando música con los audífonos puestos o ir sentado en los colectivos leyendo un libro, o "cualquier cosa que parezca que vamos distraídos", afirma Betty Grayson, investigadora neoyorkina citada por Bloomfield.

Los delincuentes a veces preguntan direcciones a sus posibles víctimas, la hora, o bien les piden dinero, como en el caso de los borrachitos e indigentes. Acto seguido, y dependiendo de la reacción de las personas, deciden atacar o no.

"Por lo tanto si usted se muestra excesivamente amable hasta el punto de parecer sumiso o nervioso, quizá su agresor valore su actitud como indicación de que es una víctima fácil".

EVALUACIÓN A VUELO DE PÁJARO

A qué atienden los agresores: 1) prestan una cuidadosa atención al lenguaje corporal de la posible presa; 2) se sienten instantáneamente atraídos por su víctima potencial; 3) piden dinero o la hora, e incluso pueden parecer vendedores ambulantes en las colas de las autopistas; 4) valoran en cuestión de segundos el tono de voz, observan el movimiento de los ojos, la tensión muscular, la respiración, la postura, y lo que llevan puesto las personas (prendas, ropa); 5) e inventan historias para distraer mientras se preparan para atacar.

Por eso, evitar colocarse en la línea de atención de los asaltantes y violadores es vital.

Los estudios de Grayson le han permitido determinar que "la mayoría de nosotros somos capaces de detectar las señales de peligro potencial a partir de muchas claves diferentes", y sin duda tiene sentido como regla general "no acercarse a menos de dos o tres pasos de un extraño cuando se está a solas", y "si tiene que pasar cerca de alguien que está de pie en un portal o apoyado contra un poste de luz, árbol o carro, cambie elegantemente de dirección".

O si la persona siente algo raro de alguien que viene de frente, pues hay algo raro que están detectando sus sensores y definitivamente hay que pasarse a la otra acera.

Y si alguien le advierte a la persona sin preguntárselo: "no te voy a hacer daño", hay que retirarse con paso firme porque nadie pidió la explicación.

Por: Marianella Durán

Documental Mundo Extremo Venezuela

Entradas populares