jueves, 30 de junio de 2011

Derribar un edificio no es tarea sencilla, aunque aparentemente lo parezca.

11-impact

Gizmodo.- Afortunadamente cuando se trata de convertir una edificación en un montón de escombros lo habitual es que no se caigan los edificios como en este del vídeo que os mostramos tras el salto, fruto de una demolición de esas que venden como “controladas” pero que terminan siendo tan controladas como una noche de fiesta con Guti y Paquirrín.

Eso sí, hacemos una advertencia, las imágenes del vídeo muestran a como el edificio cae en parte sobre la maquinaria que lo está derribando y pueden resultar duras. Y aún hay más.

Parece que tirar abajo un edificio es algo sencillo.

Basta con darle un par de golpes en la base de la estructura y caerá, sino por su propio peso a causa de la propia Ley de la Gravedad. Pero en ocasiones hay que saber muy bien dónde propinar esos golpes.

No ha sido el caso de la demolición que tiene lugar en este vídeo, en la que a alguien se le ocurrió que sería buena idea estar tan cerca del edificio a derribar con la maquinaria con la que tirarlo.

La estructura no puede soportar el peso una vez dañado uno de los pilares y el edificio se viene abajo. Hasta ahí bien, era lo que se pretendía. Lo malo es que no tuvieron en cuenta que siempre parece preferible que si algo grande se tiene que caer lo mejor es que lo haga en la dirección contraria de la que nos encontramos nosotros.

El pobre señor que ocupaba la maquinaria tuvo que ver cómo el edificio se le venía encima.

VII Conferencia Internacional Anti lavado de Dinero y Contra Riesgos y Fraudes en los Medios de Pagos

Anti lavadoEl próximo 27 y 28 de julio en el Hotel Eurobuilding, Caracas se estará llevando a cabo la “VII Conferencia Internacional Anti lavado de Dinero y Contra Riesgos y Fraudes en los Medios de Pagos” donde un grupo de profesionales del sector financiero, comercial e industrial se darán cita para recibir, de los mejores expertos de la región, las herramientas y técnicas que requieren para afianzar la lucha contra el lavado de dinero, con especial énfasis en el riesgo y fraude en los medios de pagos.

Razones para participar

1. Tendrá la mejor experiencia de motivación profesional frente a la prevención y control del lavado de dinero, riesgo y fraude en los medios de pagos y demás actividades financieras.

2. Porque este evento se ha convertido en un éxito total, sobrepasando cada año las expectativas de participantes.

3. Podrá obtener beneficios a través del contacto directo con más de 600 personas muy interesadas en estos temas, utilizando la nueva legislación, métodos y herramientas para evitarlo.

4. Comprobará porqué nuestras conferencias son calificadas como “excelentes”.

5. Conocerá y participará en nuestros segmentos de tipologías, sobre los casos más recientes en materia de lavado de dinero, riesgo y fraude financiero.

6. Aprenderá a detectar a empleados involucrados en actividades inapropiadas y a estar alerta del “enemigo dentro de su empresa”. Descubra como monitorear y entrenar a los empleados.

7. Recibirá de especialistas las estrategias que le son útiles a corredores de bolsa, compañías de seguros, fondos de inversión, firmas de transferencia de dinero, y mucho más.

8. Se informará acerca de las nuevas regulaciones legislativas internacionales, conclusiones, recomendaciones y últimas medidas acordadas por el GAFI, ONU, FMI, Banco Mundial y la UE.

9. Aprenderá a armar un excelente programa anti lavado de dinero, anti-riesgo y anti- fraude, digno de elogios por parte de los reguladores.

Inscripciones

Para mayor información visite la Web Site del “VII Conferencia Internacional Anti lavado de Dinero y Contra Riesgos y Fraudes en los Medios de Pagos” ó contacte a los organizadores del evento por los teléfonos:  +507 832 52 47 (Panamá) / +58 212 952 60 96 (Venezuela) +1 809 908 27 48 (Rep. Dominicana), o por los correos: info@antilavadodedinero.com / eventos@antilavadodedinero.com.

lunes, 27 de junio de 2011

Basura digital en Ghana fuente de los delitos cibernéticos en el mundo.

Ghana

El corresponsal de FRONTLINE WORLD, Peter Klein y un grupo de estudiantes del posgrado de periodismo de la Universidad Británica de Columbia viajó a Ghana como parte una investigación global y seguir la pista de los desechos digitales en el mundo.

La investigación llevada a cabo dio origen al documental Ghana: Digital Dumping Ground presentado en el 2.009 y en el que se muestra a dónde van a parar los desechos digitales: computadoras, impresoras, fotocopiadoras y electrodomésticos que desechamos, así como los problemas ambientales que ocasionan.

El documental nos revela que en las adyacencias de la laguna Korle Lagoon, en Ghana; específicamente Agbogbloshie, se encuentra una de las masas de agua más contaminadas del planeta, que se ha convertido en uno de los vertederos de la basura digital más grandes del mundo.

Tras la traza de la basura electrónica el equipo de investigación va de Ghana a China y posteriormente a la India; países en los cuales los componentes electrónicos provenientes de estos desechos se han convertido en un negocio para algunos y una amenaza a la salud de otros.

Algunos de estos desechos son provenientes de Alemania, el Reino Unido y de Estados Unidos, las partes y piezas de estos desechos son ordenados y clasificados según su utilidad antes de la destrucción o quema; los ghaneses admitieron al equipo investigador que muchos de los discos duros de los PC pueden ser recuperados y son vendidos al crimen organizado quién se interesa en la información personal almacenada para uso de las estafas.

Informes del Departamento de Estado de los EE.UU., señalan a Ghana y las adyacencias de la laguna Korle Lagoon,como una de las principales fuentes de los delitos cibernéticos en el mundo.

Acá el Documental Ghana: Digital Dumping Ground.

jueves, 23 de junio de 2011

La seguridad informática, un negocio global de fuerte crecimiento

Seguridad-informática

Sony, Google, Sega, Citigroup, la CIA, el Fondo Monetario Internacional (FMI), el Senado de los Estados Unidos, el organismo español Inteco han sufrido ataques informáticos.

Finanzas.com.- El de Sony se saldó con sustracción de datos de más de 100 millones de clientes. En el caso de Citigroup un fallo de seguridad permitió robar datos de tarjetas de crédito de 360.000 clientes.  En la empresa japonesa de juegos Sega se robaron datos personales de 1,29 millones de clientes en un ataque a un portal internet de su filial europea, aunque no contenía informaciones sobre tarjetas de crédito. Hay además casos de "ciberterrorismo" como el ataque sufrido por el Fondo Monetario Internacional (FMI). 

En EEUU hace cuatro años se creó un gabinete de seguridad TIC que depende la Casa Blanca.  En España el Esquema Nacional de Seguridad (ENS) plantea la obligatoriedad a partir de 2012 de cifrado de los portátiles de la Administración. Según Check Point las pérdidas económicas de un "ciberataque" oscilan entre 237.000 millones y 52 millones de dólares. En el mercado negro se pagan dos dólares tarjeta de crédito y 10 dólares por identidad completa, según Trend Micro. 

La digitalización y libre circulación marca el cambio

La digitalización y libre circulación de capitales, bienes y personas está marcando el cambio en las necesidades de seguridad, mercados atractivos a largo plazo, capaces de superar al mercado en beneficios y crecimiento de flujos de caja los próximos años, con valoraciones mejores que el mercado global de renta variable. De hecho el crecimiento anual de beneficios entre las empresas de este sector se estima entre diez y doce por ciento en comparación con siete a ocho por ciento de promedio entre otras en el mundo, con valoraciones ajustadas.

Preferimos acciones con carácter cíclico.  A pesar de las preocupaciones económicas mundiales hemos aprendido que estas condiciones pueden representar una oportunidad. Las fuerzas de autocorrección –menores rentabilidades, precios del petróleo, costes de materias primas, demanda contenida y crecimiento de inventarios- deben apoyar la economía la segunda mitad de 2011. El entorno actual es relativamente atractivo para los selectores de acciones.  Estamos a favor de empresas con fuerte posicionamiento estructural, que pueden ampliar márgenes, crecen en ingresos y tienen efectivo.  El sector productos de seguridad física tiene un peso de 38 por ciento de los activos en cartera, seguridad de Tecnologías de la Información 33 por ciento y servicios de seguridad -con alta de recurrencia de ventas- 28 por ciento.

Los ciber-delincuentes son cada vez más hábiles

En cualquier caso, a pesar de que gobiernos, empresas y particulares han dedicado más recursos en los últimos diez años a luchar contra el robo de datos y piratas informáticos más inversión debe asignarse. Hay que tener en cuenta que los ciber-delincuentes son cada vez más hábiles y que su "universo potencial" se ha ampliado con nuevas tecnologías, como "cloud computing", que permite utilizar almacenamiento programado sin contar con infraestructura material. 

De hecho la economía mundial es cada más dependiente de la tecnología y por lo tanto de sistemas informáticos fiables, una ventaja competitiva. Las multinacionales reclutan a los mejores profesionales, a veces piratas informáticos, pues son víctimas de una docena de ciber-ataques graves cada año de media. Ya en 2008, según la empresa de seguridad de datos McAfee, los hackers generaron un billón de dólares de costes en todo el mundo.  Además al incrementarse la movilidad de los trabajadores hay que asegurar los datos que utilizan, otro de los otros factores que explican por qué las empresas invertirán el año que viene 12 por ciento de su presupuesto de tecnologías de la información en seguridad, frente a sólo dos por ciento a principios de 2000.

A ello se añade que la proporción de personas de clase media en economías emergentes está en aumento, con el consiguiente aumento de inversión, además de en seguridad en telefonía móvil o Internet en transporte motorizado.

Además la creación de valor para los accionistas vendrá dado por el continuo movimiento de fusiones y adquisiciones; como ha sido la compra de McAfee por Intel en 2010.

Aumenta la infraestructura de seguridad en zonas urbanas emergentes

El desarrollo de infraestructura de seguridad relacionada con procesos de urbanización es otro catalizador. Para 2030 el 60 por ciento de la población mundial residirá en zonas urbanas, en comparación con 48 por ciento en 2006. Hay que aumentar la inversión en carreteras, estaciones de tren y metro, aeropuertos, puertos, centrales nucleares y presas hidroeléctricas y la correspondiente seguridad mediante sistemas de video, biometría, tecnologías de rayos x y detección. De hecho el mercado de seguridad en aeropuertos es de los más grandes en esta industria, con crecimiento anual promedio desde 2006 de alrededor del doce por ciento.

Recientemente se ha comportado mejor firmas de seguridad física.  En tecnologías IntraLinks ha mostrado resultados peor de lo esperado mientras Verifone Systems (componentes electrónicos para seguridad) no ha recibido aprobación del regulador para adquirir Hypercom.  Sin embargo Thermo Fisher Scientific (análisis y diagnósticos) ha anunciado una excelente adquisición. Además ha convenido incrementar exposición a Ecolab y Stericycle en servicios de seguridad, con carácter oportunista.

Artículo de Yves Kramer y Frédéric Dupraz, gestores de Pictet Security

martes, 21 de junio de 2011

Ciberguerra: un gusano informático que nunca muere

Agentbtz

Expertos dentro y fuera del Departamento de Defensa de los EE.UU., creen que el gusano informático agent.btz, introducido a la red SIPRNet hace tres años, fue desarrollado por Rusia.

Fue en el 2008  cuando un soldado del Comando Central de las fuerzas estadounidenses acantonadas en el Medio Oriente, conectó una unidad USB infectada con el malware afectando a la red del Comando Central de EE.UU., incluyendo las computadoras tanto en la sede y en las zonas de combate.

A pesar de tres años de esfuerzos, el Departamento de Defensa no ha sido capaz de limpiar completamente el agent.btz., convirtiéndose en el gusano que nunca muere. Las nuevas versiones de agent.btz han aparecido en otras redes de gobierno de los EE.UU. Este gusano está programado para propagarse y moverse a otras redes, pero también trata de conectarse a internet y transmitir la información que ha recogido. Este es el espía perfecto y las nuevas versiones están programadas para evadir las defensas antivirus así como está diseñado para alojarse en el disco duro, de manera que sea difícil de detectar.

El gran error consintió en que los PC disponían con medios grabables.

Desde el año pasado, los militares de EE.UU., han prohibido el uso de medios extraíbles (memorias USB, DVD, CD, diskettes, tarjetas de memoria y discos duros portátiles) en los computadores conectados a SIPRNet.

La principal motivación de esta última acción fue el enemigo interno y Wikileaks, que obtuvo cientos de miles de documentos secretos estadounidenses -militares y diplomáticos-a través del soldado Bradley Manning. Como especialista en inteligencia, Manning tenía acceso a SIPRNet, siendo capaz de copiar documentos clasificados a un CD con supuestas canciones de Lady Gaga y sacarlos de su lugar de trabajo.

Durante la última década, el Pentágono ha tenido cada vez más problemas de seguridad con sus redes internas. El Departamento de Defensa tiene dos Intranets no conectadas a Internet: NIPRNet no está clasificada mientras que el tráfico a través de SIPRNet es clasificado y está encriptado. Sin embargo, algunos computadores conectados a SIPRNet han sido infectados con virus informáticos. El Pentágono se alarmó inicialmente, porque los computadores que sólo utilizan SIPRNet no tienen ningún software antivirus instalados. Resultó que un gusano fue la causa de la infección y se instaló cuando alguien utilizó una Memoria USB o CD, que lo contenía.

El gusano sigue propagándose

A pesar de que el Departamento de Defensa se ha visto en la necesidad de instalar nuevo hardware y software para aumentar la seguridad, el gusano aún sigue propagándose, corriendo el riesgo de que al encontrar un PC con conexión a internet podrían transmitir a los hackers la información secreta recolectada. 

Según fuentes de Defensa de los EEUU, “el gusano malicioso detectado en ambos sistemas clasificados y no clasificados, equivale a establecer una cabeza de playa digital, en la que los datos podrían ser transferidos a los servidores bajo control extranjero''

El negocio: armar a los presos

Armas-el-Rodeo-580x386

¿Cómo y quién introduce las armas en los penales? La sospecha, pues, no puede sino dirigirse a la Guardia Nacional. Los integrantes de este cuerpo tienen acceso al armamento y cuentan con todas las facilidades que les da su contacto con los presos, para hacer entrega de ellas

Por: Teodoro Petkoff

Tal Cual.- De la tragedia carcelaria el único responsable es el Estado venezolano y, en particular, en los últimos años, el gobierno de Hugo Chávez. Los hechos son demasiado elocuentes.

Mucho más allá del colapso de los establecimientos penitenciarios, en los cuales el hacinamiento ha alcanzado niveles sobrecogedores; de la pésima alimentación, de la inexistencia de laborterapia y/o actividades culturales y educativas; más allá del retardo procesal, etc., etc., debe consignarse el escandaloso alcance de los asesinatos diarios en las distintas cárceles, hasta alcanzar pavorosas cifras anuales, todos o casi todos producidos por armas de fuego.

Ahora bien, la gran pregunta es: ¿Cómo y quién introduce las armas en los penales? ¿Cómo y quién puede meter en las cárceles desde pistolas y revólveres hasta metralletas, granadas y armas largas, incluyendo las recién adquiridas Kalashnikovs? Es obvio que los visitantes no pueden ser, pues los registros –vejatorios, por cierto– a que son sometidos, harían imposible hasta la introducción de una navajita. Tampoco, aunque no puede descartarse alguna participación, puede culparse a la exigua custodia civil de un tráfico de armas tan voluminoso e intenso.

La sospecha, pues, no puede sino dirigirse a la Guardia Nacional. Los integrantes de este cuerpo tienen acceso al armamento y cuentan con todas las facilidades que les da su contacto con los presos, para hacer entrega de ellas, previo pago, debe presumirse, de sus elevados precios. El gobierno está obligado a hacer una investigación muy a fondo sobre el comportamiento de funcionarios de la GN en las cárceles. 
Se está discutiendo una Ley de Desarme en la Asamblea Nacional, pero cabe preguntarse cómo piensan hacer cumplir esa ley con millones de venezolanos que andan por las calles, si no son capaces de desarmar a unas pocos miles que están recluidos en recintos cerrados, supuestamente vigilados y controlados.

La respuesta es abrumadoramente sencilla: no desarman a los presos porque el negocio es armarlos. ¿Desde qué nivel de la Guardia Nacional se dirige y aprovecha ese negocio? ¿Es cosa de guardias rasos, asignados a la custodia de un penal o estos son simples “empleados” de otros situados más arriba? Lo cierto es que no se puede continuar cerrando los ojos ante este siniestro “negocio” y mucho menos se puede continuar eludiendo la búsqueda de responsabilidades y el enjuiciamiento y sanción de los culpables.

El horror de El Rodeo constituye ya un punto de inflexión. Creer que trasladar presos de esa cárcel a otras soluciona algo es la típica venta del diván del viejo y manido chiste. Esas otras cárceles están también full de armas y en todas tienen lugar continuas y sistemáticas matanzas entre reclusos. Ya no se puede demorar una limpieza a fondo de las cárceles y una desmilitarización de la custodia.

Hay centenares de personas que estudiaron y se graduaron para cumplir la función de guardianes de cárceles. La inmensa mayoría está desempleada. El gobierno está emplazado. Y sus funcionarios y sus cilias flores no pueden continuar con la estúpida versión que pretende trasladar a la oposición su intransferible responsabilidad de garantizar un moderno sistema penitenciario.

lunes, 20 de junio de 2011

Lo que no debe hacerse en Facebook

Facebook

La condena a prisión a una jurado que contactó en la red social a una acusada generó un debate sobre los límites de uso. Sepa cómo evitar problemas innecesarios

BBC.- La británica aprendió por el camino difícil lo que para el resto de las personas deberían ser algunos "no" esenciales para mantenerse fuera de problemas en Facebook.

Para empezar hay que cuidarse de los amigos. ¿Desea añadir como amigo a...? Antes de hacer clic en "confirmar", piénselo dos veces. Pero Fraill no lo pensó. La jurado dijo que la empatía la llevó a localizar a Jamie Sewart -acusada en un juicio por  drogas- en Facebook, y que más tarde se convirtió en "amiga" de ella. Pero el contacto salió a la luz y en menos de un año Fraill regresó a la Corte, aunque esta vez en el banquillo de los acusados.

Si bien éste es el primer caso en el Reino Unido que involucra a Internet, no es la primera vez que los usuarios de Facebook han elegido a los amigos equivocados, y seguramente no será la última.

La mayoría de las veces, las malas decisiones no siempre son tan evidentes.Charlotte Fielder, quien nació sin una mano, sin saberlo se hizo amiga de un hombre en Facebook que fingió haber perdido una extremidad, pero que en realidad sentía atracción sexual por los amputados.

Poco después, encontró la foto de su perfil copiada y publicada en un sitio web pornográfico, donde se hicieron comentarios obscenos.

Tampoco debe quejarse de su jefe/clientes/electores. Si bien suena obvio, es sorprendentemente común. Una mujer conocida como Lindsay puso en una actualización de su estado: "¡Por Dios, odio mi trabajo!", antes de lanzarle un ataque personal a su jefe.

Fue cuestión de horas antes de que recordara que su jefe estaba entre sus "amigos".Según los informes, él escribió una respuesta diciéndole a Lindsay que no se molestara en presentarse a trabajar al día siguiente. "Vas a encontrar tu formulario de despido en tu lugar. Y sí, hablo en serio", escribió el hombre.

Por su parte, la aerolínea Virgin también llenó formularios de despidos luego de que la tripulación de cabina de un avión abrió una página en Facebook y se dedicó a insultar a los pasajeros, bromear sobre que los aviones estaban llenos de cucarachas y que los motores eran reemplazados sólo cuatro veces al año.

Luego de semejante inmolación virtual, 13 empleados de la empresa recibieron sus telegramas de despido.

A su vez, los políticos también parecen propensos a caer en esta trampa. A un candidato conservador en Kent, Reino Unido, se le ocurrió llamar "putas" a las mujeres de la zona. En una discusión de Facebook, Payam Tamiz escribió que quería mantener una relación con "alguien decente", pero que era "imposible encontrar a alguien con moral y un poco de respeto por sí misma". Después de una disculpa, renunció.

Otra decisión que no debe tomarse en la red social más famosa del mundo es subir fotos impertinentes.

A menos que usted se preocupe por su configuración de privacidad, la vergüenza y el bochorno son casi inevitables en Facebook. Hasta el jefe del Servicio Británico de Inteligencia Secreta, John Sawers, falló en mantener sus asuntos privados fuera de la vista del público.

Fotos de las vacaciones con su esposa, incluyendo a Sawers en traje de baño y los detalles sobre sus hijos y la ubicación de su casa, salieron a la luz. Y aunque fueron retiradas velozmente, tomó más tiempo hacerlas desaparecer de la memoria colectiva.

Tampoco debe disfrutar demasiado de su permiso por enfermedad. Si usted dijo una mentira o realmente está enfermo, probablemente lo mejor es mantenerse lejos de Facebook.

Una mujer canadiense, en medio de un largo permiso por depresión, perdió sus beneficios cuando su agente de seguros encontró fotos de ella divirtiéndose al sol y en largas noches con amigos.

Nathalie Blanchard había estado de licencia en su trabajo en IBM en Quebec por un año, pero aseguró que el médico le ordenó continuar con sus actividades como una manera de vencer la depresión.

Otra mujer perdió su trabajo cuando su jefe se dio cuenta de que estaba usando Facebook, luego de que llamara para avisar que se sentía demasiado enferma como para utilizar una computadora.

La empleada suiza llamó a su empresa, Nationale Suisse, para avisar que tenía migraña y que necesitaba estar en una habitación oscura. Pero de nada le sirvió afirmar que ingresó al sitio a través de su iPhone mientras estaba en cama.

Otro de los tics en el que hay que tratar de no caer es revelar secretos.

En Facebook no se puede hablar, exactamente, en voz baja. Así que es mejor que los secretos se limiten a los pasillos y las esquinas. Israel fue uno de los primeros países en ponerse nervioso por la información que aparece en Internet, después de revisar las páginas de Facebook de sus tropas en las que se revelan imágenes detalladas de las bases aéreas, salas de operaciones y submarinos.

Una nueva serie de reglas -que no se ha hecho pública- incluye la prohibición de publicar imágenes de los pilotos y miembros de las unidades especiales, y todo lo que muestre maniobras militares específicas.

A su vez, el Ministerio de Defensa británico también está preocupado y por eso lanzó una campaña para alertar a su personal y sus amigos y familiares de no compartir información confidencial.

En un video de la nueva campaña Piensa antes de... (lanzada en YouTube para prevenir a los militares de divulgar información en Facebook) se ve a una madre compartiendo datos y tomando té con un hombre cubierto por un pasamontañas.

jueves, 16 de junio de 2011

Apagones para el hampa

Apagones

Especialistas consideran que la falta de electricidad (programada o cortes), beneficia la acción criminal. La oscuridad crea agudos estados de ansiedad en la población ante la inseguridad.

Tal Cual.- Ya sometida a un alto índice delincuencial, vuelto crónico en los últimos 10 años, que va de 48 a 50 homicidios por cada 100.000 habitantes, de acuerdo a The Geneva Declaration on Armed Violence and Development y al Observatorio Venezolano de Violencia, la población enfrenta ahora una nueva amenaza a su seguridad personal con la reducción de electricidad, sea programada o por apagones, según especialistas en el área.

Lo primero es que el alumbrado público y la iluminación eléctrica forman parte de los pilares establecidos por los promotores del diseño urbano para la prevención del delito, estima Luis Cedeño, director de la ONG Paz Activa.

“Cuando tenemos un espacio público no iluminado se facilita 100% la ocurrencia de delitos. El esquema de prevención contempla el poste de luz como uno de sus pilares para contravenir la acción criminal. Si en un entorno se carece de iluminación y hay una víctima potencial y un victimario atento, entonces se favorece la intención del delincuente”.

Adicionalmente tanto los cercos eléctricos, como las alarmas y los circuitos cerrados de TV utilizados en urbanizaciones, industrias, locales comerciales de los sectores populares y en los barrios, quedan desactivados por la falta de corriente, sea de día o sea de noche, lo cual hace más preocupante la situación.

Empresas de vigilancia privada recomiendan la instalación de un equipo UPS o backup para mantener operativa la central telefónica, a fin de proteger la comunicación del sistema de alarma de sus afiliados, así pueden atender la emergencia en caso de falla eléctrica.Otros especialistas en el campo policial aseguran que de esta forma se da un margen de unas dos horas aproximadamente.

Efectos en el ciudadano
A este contexto se suman las creencias de las personas alrededor de la falta de luz, que podrían agudizar la percepción de indefensión frente a la delincuencia. “Desde niños tememos a la oscuridad y significa enfrentarse a lo desconocido. Esto, adjuntado a las condiciones y al grado de inseguridad existente en el país, crea altos niveles de ansiedad al unirse las amenazas imaginarias con las reales, las cuales ocasionan una serie de efectos en las personas”, afirma la psiquiatra Indira Parra, miembro de la directiva de la ONG Liga Antiviolencia.

Calcula entre sus colegas, que han aumentado las consultas con pacientes que presentan trastornos de ansiedad, fobias, ansiedad generalizada, ataques de pánico y estrés post traumático. “Estas personas han tratado de salir menos de sus casas, o requieren compañía para hacer sus diligencias y hasta hemos notado que muchos han disminuido la asistencia a sus trabajos”.

La gente tiene miedo, subraya Parra, y en algunos casos presentan dolencias físicas como falta de aire, palpitaciones en el corazón, no duermen bien, o experimentan la falta de apetito. “Son sensaciones que llevan a las personas a pensar que les va a ocurrir algo y acuden a las emergencias de los centros de salud en demanda de atención”.

Ante la ansiedad, clasifica la experta, las personas se paralizan, huyen o se enfrentan a su agresor, generalmente en desigualdad de condiciones, lo que es aprovechado por los criminales.

La policía también teme
La dificultad en la acción policial es un elemento añadido, analiza Luis Cedeño. En las estimaciones estándar, el patrullaje policial en lugares de poca luz arroja que en 1 de cada 3 intercambios de disparos o enfrentamientos con el hampa, el presunto delincuente no estaba armado.

“Es doblemente más difícil para un policía identificar la amenaza en la oscuridad. Además, en estas condiciones tiene un estrés mayor y es más propenso a usar el arma de fuego. Muchos uniformados no harán patrullaje en lugares oscuros y peligrosos hasta de día. Aceptarán el reto, pero en la práctica lo evitarán porque en realidad van a estar más expuestos que cualquier persona”.

Cada 13 años, comenta el director de Paz Activa, la gente necesita el doble de luz para ver adecuadamente, y los funcionarios tendrán que recibir un entrenamiento especial para actuar en estas condiciones.

Epa, es con usted…
-Las comunidades deben organizarse para tomar medidas de prevención y de alerta que respondan a un plan de acción combinado con las autoridades, pues la situación se va a mantener en los próximos meses.
-Las cornetas que se utilizan en los estadios pueden ser útiles a los ciudadanos para avisar a la policía.
-Tengan las linternas cargadas porque pueden ayudar en un momento de apremio.
-Las personas con ansiedad deben tomar técnicas de respiración para controlar la angustia.

Por: Marianella Durán

miércoles, 15 de junio de 2011

Se incrementan las amenazas en las redes sociales

seguridad-en-redes-socialesNetwork World.- Según GFI Software, el mes de mayo pasado ha estado marcado por una serie de estafas que usaban falsas encuestas en Facebook para tentar a los usuarios con billetes de avión gratuitos, así como por vídeos exclusivos sobre la muerte de Osama Bin Laden. Durante el mismo período, asimismo, los usuarios se encontraron con numerosas amenazas consistentes en falsos antivirus en la Red, incluyendo una página Web fraudulenta, que pretendía ser un club de fans de Brad Pitt.

“Las encuestas se utilizan cada vez más para disfrazar una amplia gama de amenazas de seguridad que acechan en Facebook y otras redes sociales”, afirma Christopher Boyd, investigador de amenazas y ataques senior de GFI Software. Y es que, explotando noticias de gran interés, los hackers cogen fácilmente a los usuarios por sorpresa. De hecho, estos deberían estar siempre alerta ante las promesas de productos gratuitos o ante cualquier tipo de contenido sensacionalista y nunca compartir información personal y financiera en Internet, a no ser que estén tratando con una página Web segura, conocida y de confianza (que no es un post de Facebook o Twitter, afirmando representar a una empresa u una organización reconocida)”. . “Los cibercriminales también han mejorado su capacidad para ‘secuestrar’ noticias de interés con las que acometer sus delitos”.

Los estafadores online emplean señuelos muy diversos para atraer a las víctimas, con el fin de que éstas participen en sus encuestas falsas. A menudo, las ofertas de artículos gratis son suficientes para engañar a los usuarios que cuelgan mensajes en su perfil de Facebook, redirigiendo a sus amigos a las mismas encuestas. En el mejor de los casos, aquellos que participen en la encuesta recibirán un gran volumen de spam y, en el peor, cualquier información personal que compartan en redes sociales será explotada por ladrones de identidad, mientras sus equipos se infectan con diferentes tipos de malware malicioso.

Además de las estafas tradicionales en redes sociales, en las que se ofrecen artículos gratuitos o que apelan a la curiosidad del público ofreciendo contenidos exclusivos falsos (como el vídeo sobre la muerte de Bin Laden), GFI también ha descubierto un ataque spam viral en el popular sitio de microblogging Tumblr. Aprovechándose de la facilidad que ofrece la funcionalidad de reblog de Tumblr, los spammers han estado engañando a los usuarios para que reenviaran un mensaje falso con el fin de que su cuenta no fuese desactivada. Por ello, GFI recomienda a los usuarios que investiguen la fuente original de un “mensaje oficial” para evitar este tipo de ataques.

En el top ten de amenazas, recopiladas a través de exploraciones llevadas a cabo en miles de clientes del antivirus VIPRE, la gran mayoría de amenazas malware continúan siendo troyanos, detectados mayoritariamente en su forma genérica.

sábado, 11 de junio de 2011

Los 10 mandamientos de la seguridad de la información en la empresa

tablas-de-la-leyLa empresa de seguridad informática ESET ha elaborado un decálogo con los consejos más importantes para proteger la información en el ambiente corporativo.

Diario Ti.- La resonancia alcanzada por el caso Wikileaks y las recientes intrusiones a bases de datos de prestigiosas empresas como Sony han ubicado al tema de la fuga de información entre los más discutidos y controvertidos de la agenda de medios. Si bien no se trata de una problemática nueva, su creciente difusión ha permitido a las empresas tomar mayor conciencia sobre el valor de su información y la importancia de la privacidad y confidencialidad de la misma.

“La existencia misma del caso Wikileaks determinó un antes y un después en cuanto a lo que a fuga de información se refiere. No es que antes no ocurriera, sino que- en la mayoría de las ocasiones- las fugas no se hacen públicas para salvaguardar la imagen de las empresas e instituciones. Además, el incidente permitió entender que si este tipo de incidentes puede sucederle a organizaciones tan grandes y preparadas, podría ocurrirle también a empresas y organizaciones más pequeñas", aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.

Con el primordial objetivo de contribuir con la educación e información de las empresas para alcanzar una mejor política de seguridad de la información, los especialistas de ESET han elaborado los 10 mandamientos de la seguridad corporativa, entendidos como los principios básicos que deben regir la protección de la información en las empresas:

Definirás una política de seguridad: Es el documento que rige toda la seguridad de la información en la compañía. Se recomienda que no sea muy extensa (ningún empleado podrá comprometerse con un documento excesivamente extenso), que sea realista (pedirle a los empleados cosas posibles para mantener la credibilidad) y que se les de valor. Es preferible, además, que las mismas sean entregadas a los empleados por los altos cargos o por el departamento de Recursos Humanos, en lugar del soporte técnico de IT, para que le asignen mayor importancia.

Utilizarás tecnologías de seguridad: Son la base de la seguridad de la información en la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta antispam estará demasiado expuesta como para cubrir la protección con otros controles. Según lo presentado en el ESET Security Report Latinoamérica, el 38% de las empresas de la región se infectaron con malware el último año.

Educarás a tus usuarios: Los usuarios técnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que están menos expuestos a las amenazas informáticas. Según las estadísticas de ESET, el 45% de los ataques informáticos detectados en la región utiliza técnicas de Ingeniería Social- es decir, que atentan contra el desconocimiento del usuario para infectarlo. Por ello, es fundamental que toda la empresa forme parte de los procesos de educación y capacitación.

Controlarás el acceso físico a la información: La seguridad de la información no es un problema que deba abarcar sólo la información virtual, sino también los soportes físicos donde ésta es almacenada. ¿Dónde están los servidores? ¿Quién tiene acceso a éstos? Sin lugar a dudas, el acceso físico es fundamental. También deben ser considerados en este aspecto los datos impresos, el acceso físico a oficinas con información confidencial (el gerente, el contador, etc.) o el acceso a las impresoras.

Actualizarás tu software: Las vulnerabilidades de software son la puerta de acceso a muchos ataques que atentan contra la organización. Según el informe sobre el estado del malware en Latinoamérica elaborado por ESET, el 41% de los dispositivos USB están infectados y el 17% del malware utilizan explotación de vulnerabilidades. Mantener tanto el sistema operativo como el resto de las aplicaciones con los últimos parches de seguridad, es una medida de seguridad indispensable.

No utilizarás a IT como tu equipo de Seguridad Informática: Es uno de los errores más frecuentes, por lo que es importante recordar que la seguridad no es un problema meramente tecnológico. Debe existir un área cuyo único objetivo sea la seguridad de la información para que ésta no pueda ser relegada por otros objetivos asociados a la usabilidad, como por ejemplo la instalación y puesta a punto de determinado servicio, según las necesidades comerciales.

No usarás usuarios administrativos: De esta forma, una intrusión al sistema estará limitada en cuánto al daño que pueda causar en el mismo.

No invertirás dinero en seguridad sin un plan adecuado: La seguridad debe ser concebida para proteger la información y, por ende, el negocio. Hacer inversiones en seguridad sin medir el valor de la información que se está protegiendo y la probabilidad de pérdidas por incidentes puede derivar en dinero mal invertido o, básicamente, en dinero perdido.

No terminarás un proyecto en seguridad: La seguridad debe ser concebida como un proceso continuo, no como un proyecto con inicio y fin. Es cierto que pequeñas implementaciones de los controles pueden necesitar de proyectos, pero la protección general de la información es una necesidad permanente del negocio que debe encontrarse en mejora continua.

No subestimarás a la seguridad de la información: Entender el valor que asigna al negocio tener la información protegida es clave. Muchas empresas, especialmente las pequeñas y medianas, no pueden recuperarse de un incidente de gravedad contra la seguridad de la información.

“Todas las empresas están preparadas para afrontar el desafío de proteger su información. Para comenzar con ello, consideramos que conocer e implementar estos principios es un muy buen primer paso que ayudará con la implementación de correctas metodologías para cuidar información de su compañía. Es fundamental entender que cuidar la información es, sencillamente, cuidar el negocio", agregó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Para conocer más sobre fuga de información y cómo prevenirse puede leer el artículo elaborado por ESET Latinoamérica “Fuga de información, ¿una amenaza pasajera?"

miércoles, 8 de junio de 2011

Hay un homicidio cada cuatro minutos en las Américas

homicidioEl Universal.- América es el continente más violento del mundo, donde se registra un homicidio cada cuatro minutos, según un informe de la Organización de Estados Americanos (OEA) divulgado este lunes durante la Asamblea General en El Salvador enfocado en la seguridad.

En toda la región durante 2009, últimas cifras disponibles, se registraron 133.837 homicidios, lo que significa 366 al día, 15 cada hora y uno cada 4 minutos, indicó en rueda de prensa el secretario de Seguridad Multidimensional de la OEA, Adam Blackwell, mencionó AFP.

La media mundial es de 8 homicidios por cada 100.000 habitantes. En América es casi el doble: 14,94 por cada 100.000 habitantes, señaló el informe, elaborado en base a cifras oficiales aportadas por los países.

"Todas las evidencias muestran que las Américas es la región más violenta del planeta", dijo Blackwell.

La Asamblea de la OEA que culmina este martes, busca sentar las bases para un plan regional que haga frente a la inseguridad y al crimen organizado.

No obstante, Blackwell afirmó que "ni la violencia es creciente, ni el fenómeno ha terminado por inundar todo el continente".

En 2000, el promedio de homicidios era de 16,19 por cada 100.000 habitantes, superior al de 2009.

El fenómeno tiende a "mantenerse estable", dijo Blackwell.

La región es muy "heterogénea", con países con altas tasas y otros por debajo de la media mundial, e inclusive dentro de los propios países hay grandes diferencias.

"Donde ha habido una aplicación sistemática de los esfuerzos de la comunidad y el estado, el delito y la violencia han sido controlados", indicó Blackwell, que destacó el ejemplo "espectacular" de Colombia, que redujo a la mitad su tasa de homicidios en la última década.

La OEA "es una plataforma muy rica de herramientas que podrían ayudar" a los países en políticas para disminuir la violencia y el crimen, concluyó el funcionario.

viernes, 3 de junio de 2011

Envían falsos correos a nombre del Banco Bicentenario con el fin de robar datos de sus clientes

FalsoCorreo

Phishing (o suplantación de identidad) es un término que denomina un tipo de delito enmarcado dentro del ámbito de las estafas cibernéticas y que se comete al intentarse obtener fraudulentamente información confidencial; como puede ser una contraseña, información detallada sobre Tarjetas de Crédito, Débito u otro instrumento financiero.

 Modus Operandi

Comúnmente el estafador, conocido como phisher, intenta engañar a los usuarios con un correo electrónico aparentemente fiable, algún sistema mensajería instantánea o incluso utilizando también llamadas telefónicas, usurpando la identidad de alguna entidad bancaria y su Web Site; le invitan a conectarse bajo cualquier pretexto a través de un vínculo y completar sus datos en la Web falsa, una copia exacta de la original. Tal como muestra el correo anterior enviado recientemente a mi dirección de correo usurpando la identidad del Banco Bicentenario.

Las direcciones de correo electrónico son recolectadas al azar en Internet, generalmente el mensaje no tiene mucho sentido porque el usuario no es cliente del banco. Pero debido a la cantidad de correos enviados, la probabilidad siempre es a favor de llegar a una gran cantidad de clientes del banco.

El usuario al hacer clic en el enlace, lo conduce a la Web falsa, de ingresar sus datos, número de cliente, información de sus cuentas y contraseñas, éstas irán a parar a manos de los hackers que podrán efectuar movimientos bancarios a otras cuentas.

¿Cómo protegerse?

  • Recuerde siempre que difícilmente la entidad financiera solicitará información tan sensible a través de un correo electrónico.
  • Prefiera, en caso de dudas contactar directamente o por teléfono a su banco.
  • Evite hacer clic en el vínculo que aparece en el correo electrónico, es mejor que navegue e ingrese la URL de la entidad para acceder al servicio.
  • Tenga cuidado con los formularios que soliciten información bancaria.
  • Asegúrese de que su navegador esté en modo seguro cuando ingrese información delicada, es decir, que la dirección en la barra de navegación comience con https y que aparezca un candado en la barra de estado en la parte inferior de su navegador.
  • Verifique que el dominio del sitio en la dirección sea el que afirma ser y preste especial atención a la ortografía del dominio.

miércoles, 1 de junio de 2011

Las fallas en la selección de vigilantes ponen en riesgo a la ciudadanía

vigilantes

El 28 de enero de este año, la rutina normal en la agencia del Banco Federal de Quinta Crespo se vio alterada por un crimen pasional. Empleados y clientes fueron testigos del asesinato cometido por Edgar Alexander Daniel Olivero, vigilante de la agencia Oesvica, C. A., quien había sido asignado al lugar sólo un par de meses antes. El hombre disparó en tres oportunidades contra Ninoska Betzabeth Borjas Garzón, y posteriormente se suicidó. La razón fue que la muchacha informó a los gerentes del banco que él la acosaba.

De acuerdo con cifras de la Asociación Venezolana de Empresarios Socialistas de Seguridad, en Venezuela hay 700 compañías dedicadas al servicio de vigilancia privada, y deben apegarse a lo establecido en el decreto 699, publicado en la Gaceta Oficial número 30597 del 14 de enero de 1975, donde quedó establecido el Reglamento del los Servicios Privados de Vigilancia, Protección e Investigación.

El estatuto establece que el vigilante debe ser venezolano, mayor de 21 años de edad, tener una instrucción mínima de sexto grado de educación básica, haber aprobado algún curso de vigilancia y ser evaluado por un psicólogo federado que certifique su salud mental según el precepto de 1975.

De acuerdo con el decreto, el servicio de vigilancia puede ser prestado bajo dos modalidades: con o sin armas, y los vigilantes sólo tienen potestad para portar revólveres calibre 38 de 6 tiros y cañón 4 pulgadas, y escopetas calibre 12. En el caso del asesinato de Borjas, el arma homicida fue un revólver Taurus calibre 38 que tenía el permiso correspondiente para su uso como complemento de la custodia del banco.

Mecanismos de control. Rafael Bula, presidente de la asociación, indicó que una síntesis curricular y las pruebas médicas y psicotécnicas que son de carácter obligatorio para la contratación de cualquier vigilante son elementos indispensables para la selección del personal.

'Tanto la prueba médica como la psicológica, además de la síntesis curricular, te dan el perfil laboral de la persona. Pueden decir mucho de su comportamiento en trabajos anteriores y tal vez predecir cómo se comportará en el futuro, y hablar de su estabilidad física y emocional; ayudan a determinar si hay rasgos o características de agresividad ocultas o latentes en esa persona', dijo.

Advirtió, sin embargo, que la conducta de los vigilantes privados puede ser alterada por situaciones familiares, laborales u otros factores externos, lo que puede desencadenar situaciones no deseadas.

Otro factor a considerar es la posible falsificación de los documentos que presentan a la hora de postularse para el empleo. Aclaró que a estos indicios se llega por los controles internos de las compañías.

La agencia del banco Fondo Común de la avenida Urdaneta, en la cual hacía la vigilancia Freddy Romero, de 24 años de edad, fue asaltada el pasado 22 de febrero. Las investigaciones determinaron que el custodio, que trabajaba para le empresa Prose, S. A., está implicado en el robo de los 150.000 bolívares fuertes. El Cicpc, al verificar sus datos, constató que el hombre había ingresado en la compañía con sólo presentar una fotocopia de la cédula de identidad falsa.

Los investigadores sospecharon del vigilante porque después de los hechos desapareció, y el día 25 de febrero, que debía presentarse a trabajar, no llegó. Además, descubrieron que esta persona es de nacionalidad colombiana, y que el nombre por el cual era conocido es falso. Actualmente, se encuentra prófugo de la justicia.

Inspecciones internas. El Ministerio de Relaciones Interiores y Justicia, a través de la Dirección General de Control y Supervisión de los Servicios de Vigilancia y Seguridad Privada, es el encargado de permisar y regular las compañías que prestan el servicio de vigilancia. Los permisos de funcionamiento de estas empresas tienen vigencia de un año.

De acuerdo con los parámetros legales para la prestación del servicio de vigilancia privada, quienes realizan esta actividad no están facultados para portar esposas, gases paralizantes, rolos ni algún otro objeto para aplicar fuerza. En cuanto a las armas de fuego, éstas deben estar debidamente permisadas por la Dirección de Armamento de las FAN.

FUENTE: http://www.guia.com.ve/noti/36849/fallas-en-la-seleccion-de-vigilantes-ponen-en-riesgo-a-la-ciudadania.

Guía única de movilización, seguimiento y control de materias primas en el territorio nacional

carga.expand

En Gaceta Oficial Nº 39.683 del 27/05/2011 fue publicada la Resolución Nº DM/Nº 020-11 del 26/05/2011 mediante la cual se establecen los lineamientos y criterios que rigen la emisión de la “Guía única de movilización, seguimiento y control” de materias primas acondicionadas, y de productos alimenticios acondicionados, transformados o terminados, destinados a la comercialización, consumo humano y consumo animal con incidencia directa en el consumo humano, en el territorio nacional y su régimen especial en los estados fronterizos Apure, Táchira y Zulia.

A continuación los artículos más relevantes:

Movilización de productos al detal (artículo 5)

Cuando las circunstancias lo requieran la guía única podrá ser emitida para la movilización al detal de materia prima o productos alimenticios, entendiendo como movilización de productos al detal, aquellos que por la naturaleza de su comercialización requieren ser distribuidos en centros de comercio ubicados a lo largo de la ruta por donde es autorizada su movilización.

Limitación (artículo 6)

La guía única emitida para productos al detal corresponderá por unidad vehículo de transporte y para movilizar y suministrar varios rubros a dos o más clientes a lo largo de la ruta a cubrir.

Permiso especial (artículo 8)

Los distribuidores de productos alimenticios que movilicen distintos rubros para ser despachados al detal por una ruta previamente establecida, requieren de un permiso especial emitido por la Superintendencia Nacional de Silos, Almacenes y Depósitos agrícolas, siempre que las cantidades sean superiores a cinco mil (5000) kilogramos en cualquier entidad del territorio nacional, excepto para los estados Apure, Táchira y Zulia, para los cuales es exigible el permiso especial cuando la movilización supere los un mil (1000) kilogramos de productos variados.

Excepción (artículo 9)

La guía de movilización no es exigible cuando se trate de varios rubros alimenticios en cantidades variadas hasta un mil (1000) kilogramos en el territorio nacional, y hasta cien (100) kilogramos en los estados Apure, Táchira y Zulia.

Obligación de obtención de guía (artículo 10)

Toda persona natural o jurídica, pública o privada, que realice actividades de movilización de materia prima y o productos alimenticios debe solicitar en los casos que corresponda, por ante la Superintendencia de Silos, la correspondiente guía única de movilización, seguimiento y control.

Requisitos y tramitación (artículos 12 y 13)

Los interesados en tramitar la guía única deberán estar inscritos en el Registro Nacional de Silos, Almacenes y Depósitos agrícolas, y en el Sistema Integral de Control Agroalimentario (SICA). Para su tramitación deberán:

1. Acceder al portal web www.sada.gob.ve ;

2. Entrar en el enlace referente al SICA;

3. Realizar la solicitud de la guía mediante el registro de despachos y recepción de productos;

4. Aprobada la solicitud de forma automatizada, imprimir por duplicado la guía correspondiente.

En todo caso, la guía única deberá ser sellada y firmada por el funcionario competente en los diferentes puntos de control policial, instalados en los sitios donde se ejerce la función de verificación de guías.

Obligación de validar (artículo 17)

Quienes obtengan la guía única deben validar dicho documento en los centros de recepción, a los fines de dejar constancia y verificación del ciclo de origen y destino de los productos movilizados.

Validez e invalidez (artículos 20 y 21)

La guía única solo será válida para la movilización de los productos indicados en ella hacia los destinos para los cuales fuera emitida y en la oportunidad establecida, independientemente de la ruta adoptada por quien ejerce la actividad de transporte, siempre que ésta cumpla con el destino fijado. Para ello tendrá una vigencia de siete (07) días contados a partir de la fecha y hora de su aprobación.

La guía será inválida en los siguientes casos:

· Cuando sean escaneadas, copiadas, alteradas, falsificadas, o reutilizadas;

· Cuando una misma guía sea utilizada para la circulación de dos (2) o más vehículos que transportan materias primas o productos alimenticios que forman parte del sistema agroalimentario;

· Cuando sean emitidas luego de un procedimiento policial o administrativo en el cual los productos alimenticios hayan sido objeto de alguna medida como consecuencia de su movilización sin la correspondiente guía.

La presente Resolución deroga la Resolución Nº DM/Nº 017-09 del 12/03/09 publicada en la Gaceta Oficial Nº 39.141 del 18/03/09, y entra en vigencia a partir de su publicación en Gaceta Oficial.

Fuente: Gaceta Oficial de la República Bolivariana de Venezuela.

Documental Mundo Extremo Venezuela

Entradas populares