martes, 30 de abril de 2013

Los malandros meten miedo en La Urbina

*DSC_0789

Sospechan la existencia de una banda delictiva que opera en la zona

A partir de las 5:00 de la tarde son pocos los establecimientos comerciales que permanecen abiertos en la avenida principal de La Urbina, ubicada en el municipio Sucre del estado Miranda, dados los incesantes hechos delictivos que se registran en la zona.

Y es que un grupo de antisociales se aprovecha de la ausencia casi absoluta de las fuerzas policiales que deberían resguardar el lugar (Policía Municipal de Sucre, Policía de Miranda, Policía Nacional Bolivariana o Guardia Nacional Bolivariana), para delinquir fácilmente.

Cuentan los vecinos que cada vez que el transporte público los deja frente a sus residencias después de la 7:00 de la noche, entran velozmente a ellas, porque no saben si en cualquier momento son sorprendidos por uno de estos delincuentes, quienes se han dedicado a sembrar pánico en la zona con sus robos, asaltos y otros delitos.

Vecinos azotados

“Ya he perdido la cuenta de la cantidad de veces que mi kiosco ha sido desvalijado, pues la última vez fue el pasado viernes cuando llegué en la mañana abrir mi local y encontré que forzaron los candados, destrozaron unas cuantas cosas y se llevaron toda mi mercancía”, se quejó, una comerciante quien prefirió mantener su identidad en reserva.

Ese testimonio lo ratificó otra vendedora informal, quien mencionó que su actividad como comerciante se ha visto afectada. “La Urbina dejó de ser aquella zona tranquila y patrullada para convertirse en un sector de alta peligrosidad, donde impera la inseguridad acompañada de la violencia”.

Señala que en vista de la situación, algunos comercios que se encuentran ubicados en la calle principal, a pocas cuadras de la redoma de Petare, trabajan con las santamarias abajo y atienden al público a través de las rejas, un ejemplo de ello, es el  establecimiento de repuestos Kia, en el que hace una semana atrás el personal fue sorprendido por una banda de delincuentes, llevándose el dinero de caja.

No perdonan ni a los viejitos

Al caminar, vecinos y transeúntes deben asegurarse que nadie venga persiguiéndolos, “los adultos de la tercera de edad cada vez que salen de cobrar su pensión, justo al salir de  las entidades bancarias son asaltados, pero lo peor de todo esto, es que no existe ninguna autoridad en el lugar para denunciar el hecho”, dijo una vecina.

Concluyó que en reiteradas ocasiones le han exigido a la Alcaldía del Municipio Sucre la instalación de puntos de control, cámaras de seguridad en la avenida y reflectores, pero “las peticiones sólo han quedado plasmadas en el papel”

Por Mairy Chourio

domingo, 28 de abril de 2013

Cibercrímenes: sentencias reales

Arrestos cibercrimen

Durante el mes de abril hemos sido testigos del aumento de arrestos de cibercriminales. La mayoría de los casos estaban relacionados con el robo de dinero; los delincuentes prefieren robar sumas pequeñas de cientos de tarjetas de crédito que realizar un gran golpe. Tal vez, crean que, así, resultarán impunes ya que el daño ha sido relativamente bajo. No obstante, veremos cómo sus esperanzas se desvanecen y el ladrón de miles de dólares tendrá el mismo castigo que aquellos que se adueñan de un millón de euros.

Piratas del Siglo XXI

Aunque los piratas de cine sean héroes románticos, la realidad es totalmente distinta. Fuera de las pantallas, roban el dinero de los usuarios de carne y hueso. En Suecia, se han imputado cargos al cofundador de Pirate Bay, Gottfrid Svartholm Warg, no por violación de copyright, sino por atacar los servidores de IBM, algunos de los cuales eran propiedad de Logica Co., una empresa de consultoría que proporciona servicios al gobierno sueco y otros pertenecientes al Nordea Bank. El fiscal, Henrik Olin, afirmó que éste era el mayor caso de hacking en la historia de Suecia. Sin embargo, las ganancias de los cibercriminales fueron bastante modestas. A pesar de interceptar transacciones por un valor de 900.000 dólares, solo pudieron apoderarse de 4.300. No obstante, se robaron multitud de datos personales de Logica, incluyendo los números de seguros e información sobre automóviles. Todavía no se sabe qué iban a hacer los delincuentes con esta información, pero siempre hay demanda de este tipo de datos en el mercado negro. Svartholm Warg fue condenado por el caso Pirate Bay y huyó hasta Camboya. De todos modos, fue arrestado en septiembre de 2012 y deportado a su país de nuevo.

Millones de tarjetas de crédito

Vladislav Khorokhorin fue sentenciado a siete años y cuatro meses en la cárcel por el robo y reventa de número de tarjetas de crédito. Según el Departamento de Justicia de EE.UU., Khorokhorin robó, literalmente, millones de tarjetas de crédito para, después, vender estos datos a otros criminales de Rusia, Ucrania o Israel. En un episodio, robó más de 120.000 dólares de ATM, ubicada en Moscú, usando una copia duplicada falsa de las tarjetas de crédito. La policía estadounidense ha estado tras la búsqueda de Khorokhorin durante mucho tiempo, tras haberse escondido en la capital rusa. En 2010, el criminal viajó hasta Mónaco y fue detenido en el aeropuerto de Niza. Mientras estaba en una prisión francesa, Khorokhorin se resistió a su extraditación a los EE.UU., pagando 5 millones de dólares por los cargos. De todos modos, todo esto fue inútil y terminó con sus huesos en una prisión estadounidense.

Todo queda en casa

Lamentablemente, el crimen estudiantil no es ninguna novedad para la policía. En Akademgorodok, un campus en Novosibirsk (Rusia) un estudiante de 22 años fue detenido como sospechoso del robo de seis tarjetas de crédito y el duplicado falso de las mismas para comprar bienes en tiendas. El acusado gastó 1.600 dólares de la cuenta de las víctimas hasta que un banco extranjero se dio cuenta de la situación y lanzó la voz de alarma, bloqueando la tarjeta. Este crimen podría suponer una estancia de hasta 10 años en prisión, pero los jueces rusos, en muchos casos, suspenden las sentencias. Por este motivo, muchos ciberdelincuentes intentan quedarse en el país a toda costa.

El precio de una contraseña débil

En la ciudad ucraniana, Sevatopol, se detuvo a un hacker que había robado 250.000 dólares de una organización benéfica. Tras infectar el equipo de un contable con un aplicación maliciosa, el criminal tuvo acceso remoto al sistema y descubrió que, a pesar de las instrucciones de seguridad, las claves de las cuentas bancarias estaban almacenadas en un archivo abierto. La policía del país bloqueó la cuenta y devolvió el dinero. Ahora el criminal se enfrenta a cinco años de prisión según la legislación ucraniana. Lamentablemente, este tipo de despistes son bastante habituales y demuestra, una vez más, la importancia de guardar las contraseñas adecuadamente e instalar un producto antivirus.

La seguridad no es una broma

Los miembros del grupo LulzSec siguen siendo juzgados tras verse envueltos en el caso de hacking de la red de Sony PlayStation. Aproximadamente 100 millones de jugadores fueron víctimas del robo de información personal y, tras el ataque, Sony se vio obligado a suspender la red durante un mes.

Uno de los acusados, Cody Andrew Kretzinger (de 25 años de edad) fue condenado a un año de arresto domiciliario, 100 horas de servicios comunitarios y una multa de más de 600.000 dólares. Su compañero, Rinaldo Riyeire, se enfrenta a una condena de hasta 15 años de cárcel.

El Zeus de Bielorusia

Aunque el malware Zeus –usado para acceder a cuentas de banca online- ya no esté de moda entre los hackers, todavía sigue siendo noticia en los juzgados. En Bielorusia, se ha acusado a un ciudadano por usar este troyano y robar los detalles bancarios de ciudadanos de Francia, Italia y el este de Europa para desviar fondos de sus cuentas. Según la investigación, el delincuente robó un total de 20.000 euros.

Ingeniería social

El malware Zeus ofrece una función que permite no sólo robar las claves de los equipos sino los códigos de los smarphones, también. Esta función es difícil de implementar y no garantiza el éxito una vez se ejecuta. Un cibercriminal ruso planeó un timo aún más complejo. Usó un troyano Carberp para interferir en el proceso de registro de un banco ruso para recopilar datos de las víctimas como números de teléfono, contraseñas o nombres de usuario. Así, pudo realizar una copia fraudulenta de las tarjetas SIM de las víctimas e interceptar los SMS de confirmación del banco. Aunque el estafador recopiló datos de más de 5.000 personas, el éxito de su ataque no fue tan exitoso.

Por supuesto, se necesita una investigación realmente compleja y exhaustiva para poder llevar a cabo estos arrestos. Ésta incluye el análisis del malware, la búsqueda y la neutralización de los servidores de administración y, lo más importante, la detención de los criminales; quienes operan a kilómetros de distancia de donde viven. Afortunadamente, la cooperación internacional hace posible que se pueda castigar a estos delincuentes incluso en los casos más difíciles.

Fuente: Kaspersky Daily

viernes, 26 de abril de 2013

¿Cómo se captura a un hacker?

presuntos integrantes de la red anonymous

BBC Mundo.- Internet se ha ganado la reputación de ser un sitio en el que puedes decir y hacer cualquier cosa con impunidad, primordialmente porque es muy fácil ocultar tu identidad.

Esa característica se ha mostrado particularmente útil para los hackers, muchos de los cuales han desarrollado una sensación de invulnerabilidad e incluso se ufanan de que nunca serán capturados.

Sin embargo, como se ha visto este año con el arresto de varios hackers, las autoridades no son tan impotentes como muchos de ellos han creído.

Las fanfarronerías de los hackers se ven cada vez mas seguidas por una visita sorpresa de la policía local. ¿Cómo capturan los investigadores a los criminales de la nueva era?

Direcciones de internet

presunto integrante de la red anonymous

Determinar la identidad de un usuario en internet es un proceso complejo, pero no imposible

Para empezar, es necesario dar un paso atrás y entender cómo es que la gente puede ocultar su identidad en Internet.

Muchos asumen, correctamente, que si se conecta a internet se le otorga una dirección única (su IP, siglas de InternetProvider) y que eso puede ser usado para rastrear cualquier actividad que salga de esa dirección hasta llegar a un individuo. Pero no es tan simple, y ciertamente no tan rápido, por varias razones.

Primero, muchos años atrás el numero de aparatos en la Internet solicitando direcciones IP excedía el número de direcciones posibles.

Por consiguiente, cuando cualquiera de nosotros le pide a nuestro proveedor de servicio de Internet (ISP, por sus siglas en inglés) que nos conecte, la IP solo nos es arrendada.

Estas direcciones IP generalmente expiran muy rápidamente y se renuevan si usted quiere seguir conectado, o se le da a otra persona si nos hemos desconectado. Su próxima conexión le da una dirección completamente diferente.

Al buscar una dirección, usualmente sólo dice quién es el ISP, no quién era el arrendatario de la dirección en un momento específico.

Así que incluso en el caso de que un investigador detectara alguna actividad ilegal vinculada a una dirección específica es poco probable que pueda fácilmente identificar al usuario con la información disponible públicamente.

Las autoridades tienen que ir al proveedor del servicio y pedirles los registros que muestren exactamente quien estaba usando esa dirección al momento de la actividad ilegal.

Pero como las agencias de policía tienen que obedecer la ley, eso usualmente requiere una orden de un juez, lo que exige que los investigadores demuestren que esa actividad ilegal estaba teniendo lugar y que parecía provenir de un particular ISP. No pueden ir simplemente en un "viaje de pesca".

Sin embargo, los investigadores se han hecho cada vez más eficientes en este proceso, de modo que los hackers (al menos aquellos que no han sido capturados aún) hace tiempo dejaron de confiar en eso, pese a que saben -con razón- que eso hará a las autoridades más lentas que los hackers.

Complicaciones de coordinación

usuario de computadora

La ley suele estar rezagada respecto al desarrollo tecnológico

Todo lo anterior asume que los proveedores de servicio mantienen registros de quién tenía una dirección arrendada particular.

En Reino Unido sí lo hacen, pero no todos los países son tan diligentes, y no necesariamente a un nivel de detalle que localice físicamente al que perpetra la ilegalidad.

Pero la cantidad de información es enorme y no puede ser conservada indefinidamente. En el Reino Unido se está creando una legislación que obliga a los ISP mantener registros aunque no requiere que sean conservados para siempre.

Lo tercero es que, siendo una red global, internet está cubierta por múltiples jurisdicciones. Si le toma tiempo a un investigador obtener una orden judicial en su propio país, imagine lo difícil que le sería conseguirlo en uno extranjero.

No es sorprendente entonces que muchos hackers tiendan a atacar sitios que están fuera de sus países. Además, hackers de diferentes jurisdicciones cooperan entre si, añadiéndole complejidad adicional a una situación de por sí complicada.

Sin embargo, en el caso de los arrestos de los integrantes de Lulzsec se destacó el papel de la cooperación transfronteriza con arrestos realizados en Reino Unido, Irlanda y EE.UU.

Cada vez más, cuerpos internacionales como Interpol o Europol están tomando la delantera en facilitar la colaboración entre agencias en varios países simultáneamente.

El servidor "apoderado"

Así que asumiendo que usted puede navegar todas las complejidades anteriormente descritas, podrá encontrar la dirección de internet y capturar al autor.

Bueno, no será así necesariamente porque, como siempre, la tecnología va muy por delante de los sistemas judiciales y legislativos.

Hay un par de trucos adicionales que le permiten cubrir sus pasos en la web. El más ampliamente usado es llamado el servidor "apoderado" o proxy.

Al usar un servidor apoderado cualquiera puede desviar su actividad a un sistema que esté en un país lejano o en uno en el que no se conserven registros de dónde la actividad fue generada, o peor aún, las dos cosas.

Los apoderados ganaron popularidad entre aquellos que realizan descargas ilegales, porque no pueden ser rastreados.

Los servidores apoderados están ampliamente disponibles, frecuentemente de manera gratuita. Estos han desarrollado un papel muy importante en permitir que los ciudadanos de regímenes hostiles puedan expresar sus opiniones anónimamente.

Por supuesto que pueden ser empleados en propósitos ilegales, como robo de derechos de autor, los hackers rápidamente se percataron del potencial.

hector xabier monsegur

Sabu, el hacker que tras su arresto habría ayudado al FBI a capturar a integrantes del grupo LulzSec

Pero no todo está perdido. Los investigadores pueden hacer lo que llaman "análisis de tráfico" que se basa en el uso de una combinación de registros de varios ISP, con lo que logran sacar al servidor apoderado del ciclo.

No es sorprendente que esto tarde aun más y que la complejidad añadida inevitablemente implique menos resultados confiables a la hora de montar el caso legal.

Sin embargo, una de las grandes ventajas que tienen las autoridades es que son pacientes: ellos no se ufanan de lo que están haciendo, muy por el contrario, y están dispuestos a moler los detalles hasta que alcanzan a su hombre o su mujer.

Una red oscura

Por supuesto que los hackers conocen todo esto y por eso la lucha ha continuado. La mayoría de los hackers hoy, además de ampararse en todo lo anteriormente descrito, usan lo que se conoce como "enrutado cebolla".

Esta práctica empezó como una investigación para proteger al sistema de comunicaciones de la Marina de EE.UU., pero desde que fue publicada en un taller sobre ocultamiento de información realizado en 1996 (el Data Hiding Workshop), la gente lo ha visto como una manera de mantener el anonimato en Internet.

El más usado se llama Tor, que tiene muchas maneras válidas de emplearse. Pero como a los hackers les encanta recurrir a él también, son los proyectos tipo Tor los que representan la línea de batalla de los investigadores hoy.

Actualmente se tiene pocas respuestas al "enrutado cebolla" y cuando se le combina con otros sistemas complejos, las autoridades enfrentan desafíos significativos. Pero no los den por vencidos todavía.

Algunos proveedores globales de servicios están trabajando con investigadores en proyectos como el Saturno de British Telecom (BT) que fue originalmente desarrollado para identificar amenazas a la infraestructura crítica de Reino Unido.

mapa ataques de hackers por origen y destino

Origen y destino de actividades de hackers

La ilustración muestra las fuentes de intentos de intrusión (en rojo) y el destino de esos intentos (en verde). El tamaño de los círculos indica el número de eventos.

Dominos

Paralelo a todo este desarrollo tecnológico sigue el buen trabajo policial a la antigua y la ya referida paciencia.

El principio es simple: todos cometen errores. Tome por ejemplo el caso del hacker conocido como Sabu.

Sabu hablaba regularmente con otros usando un chat de Internet. Al leer los supuestos mensajes de Sabu -aparentemente filtrados por compañeros hackers descontentos- se puede ver que era muy fanfarrón acerca de lo que había atacado, su invulnerabilidad y sus destrezas técnicas.

De esa manera se puso a si mismo como un obvio objetivo a ser vigilado.

Aparentemente sólo una vez, Sabu ingresó en su servicio de chat sin usar Tor. Su dirección IP fue revelada y el FBI logró rastrearlo. Eso condujo a cargos contra otros sospechosos de ser hackers.

Veremos más de esta táctica: la decapitación al arrestar al pez gordo y luego los intentos de barrer con las piezas menores basado en lo que se aprende en el proceso.

En resumen, la falta de noticias no significa que los hackers se están saliendo con la suya, pese a que eso sea lo que ellos quieren que usted piense.

Mientras la batalla continua en el ciberespacio, lo que queda claro es que es un trabajo en el que se combina lo viejo y lo vuevo.

Escasez de vehículos nuevos y repuestos incentiva el robo de autos

Luis Cedeño | Foto: Alexandra Blanco

Luis Cedeño | Foto: Alexandra Blanco

El Nacional.- La prolongada escasez de vehículos nuevos y de sus repuestos sería el principal factor para explicar el auge del robo y hurto de automóviles y motocicletas en el país.

Luis Cedeño, director de la asociación Paz Activa, señaló que esta es una actividad de la delincuencia organizada en la que existe una división de tareas; por lo tanto, el que se apodera del vehículo generalmente no es quien lo desarma. En otro grupo están las personas que comercian las partes o envían lo robado a los países vecinos. Finalmente están los que hacen el papeleo para dar visos de legalidad a los carros robados o hurtados.

Cifras extraoficiales indican que en Caracas son robados o hurtados diariamente 50 autos o motocicletas, lo que equivale a 45% de los que quedan en poder del hampa en todo el país.

Cedeño encabezó la presentación de un libro sobre experiencias exitosas en convivencia y seguridad ciudadana. Dijo que las condiciones del mercado venezolano hacen que el robo y el hurto de vehículos constituyan un negocio muy lucrativo para los delincuentes.

Afirmó que es necesario lograr transparencia en las estadísticas sobre este y otros delitos pues, de lo contrario, no se podrán hacer los estudios que permitan a los integrantes del nuevo gobierno tomar decisiones de política pública.

El nuevo gabinete, en su criterio, deberá asumir responsabilidad directa en el problema lo que implica diferenciarse de la actitud mostrada por el ex presidente Hugo Chávez.

“Hay una exigencia ciudadana de ver programas nuevos. Hay que replantearse la política criminal. Es la principal preocupación del país y esto debe saberlo el Gobierno”, dijo.

Por JAVIER IGNACIO MAYORCA

miércoles, 24 de abril de 2013

¿De qué hablamos cuando hablamos de violencia en Venezuela?

Venezuela es el sexto con mayor tasa de homicidios del mundo, según un informe publicado por la ONU

AFP.- Conocido como el país con la mayor cantidad de homicidios de Sudamérica, Venezuelaes una ruleta rusa donde ahora se suma la violencia política entre dos proyectos enfrentados de país.

El arzobispo de Caracas, cardenal Jorge Urosa, dijo a la AFP que percibe "un incremento de agresividad en general en el pueblo venezolano" e hizo un "llamado apremiante para que que cese la violencia social", por un lado, y para superar "la violencia política debida a la polarización", por el otro.

Diciendo que no es posible "establecer un nivel de influencia" de una sobre la otra, el cardenal señaló que ambas violencias "se juntan" en el país.

Venezuela tiene el índice récord en Sudamérica con 54 asesinatos por cada 100.000 habitantes. Solamente en el primer trimestre de 2013, registró 3.400 homicidios, según cifras del gobierno.

De acuerdo a un informe de la ONU publicado en septiembre del año pasado, el país caribeño es elsexto con mayor tasa de homicidios del mundo, de los 206 países comparados. Según el Observatorio Venezolano de la Violencia, la casi total impunidad en Venezuela -superior al 90%- impulsa a los venezolanos a hacer "justicia" por mano propia.

En la vida real, esto se traduce en una existencia recluida. La gente no lleva a sus hijos al cine si la película terminará en un horario nocturno. Los peatones miran constantemente sobre el hombro, alertas. Atracos a mano armada son frecuentes en la vía pública, a la vista de todos; o bien ante las ventanillas de los vehículos rehenes del tráfico. Detener un coche en un semáforo rojo es un riesgo que a ciertas horas nadie corre.

"Todos estamos asustados unos de otros. Uno se va a subir a una buseta (autobús) y tiene miedo porque no sabe quién está adentro, y los de adentro te miran con miedo porque no saben quién está subiendo", dijo a la AFP Adriana Del Valle, una jubilada de 58 años, en una zona popular del centro de Caracas.
A este clima de recelo, se superpone la violencia política de un país dividido en dos mitades casi exactas.

Luego de la victoria el 14 de abril del presidente chavista Nicolás Maduro por un escaso margen de 1,8 puntos porcentuales, el candidato opositor Henrique Capriles Radonski desconoció los resultados de las elecciones, exigió una auditoría y llamó a sus partidarios a manifestarse.

A esto siguieron fuertes protestas, que según el gobierno derivaron en nueve muertos, 78 heridos y ataques a 25 centros médicos populares, en episodios por los que el gobierno culpa a simpatizantes de la oposición, a quienes acusa de "golpistas" y "fascistas".

"El llamado es a la reflexión, que se retiren, que no oigan esos llamados a la violencia que les hacen en algunos casos", pidió a los manifestantes la ministra de Salud, Eugenia Sader, a través del canal estatal VTV.

De su lado la coalición opositora, más la Confederación de Trabajadores de Venezuela y las ONGs Provea y Foro Penal Venezolano afirman que la represión durante y después de las protestas ha conducido a cientos de detenciones arbitrarias, violencia física contra manifestantes y despidos de empleados públicos sospechosos de ser contrarios al chavismo.

Así, a la violencia social que ya era señalada como la mayor preocupación del 80% de los venezolanos -y la cual Maduro prometió combatir con mano dura-, se suma la violencia verbal, y en ocasiones física, de un clima político belicoso.

"Por una parte, hay un tipo de violencia estructural y, por la otra, una violencia inducida políticamente", dijo a la AFP el sociólogo Nicmer Evans.
Pero, si bien el analista no se apura en conectar ambas violencias, el sociólogo y ensayista Miguel Ángel Campos considera que éstas son parte de la idiosincrasia del venezolano.

"Aquí hubo saqueos en 1812 y los ha habido en todos los momentos de temblor social. Somos una sociedad violenta", refirió, recordando también los saqueos en Caracas en 1988 y los tres golpes de Estado que precedieron a la situación política actual: los dos fallidos de 1992 -el primero protagonizado por el fallecido Hugo Chávez- y el breve de la oposición en 2002.

Esto "viene de la tremenda pobreza histórica en Venezuela, donde las masas no tienen ningún rol épico más allá de la guerra de Independencia y la guerra Federal. Es decir, no hay una épica de lo civil", dijo el experto en una entrevista al diario 2001.

Ante este escenario de violencia social estructural y violencia política inducida, el cardenal Urosa dijo que "es necesario que se reconozcan los derechos civiles, sociales y políticos de todos los venezolanos de parte del gobierno, y que se deponga el lenguaje agresivo".

"Se trata de que todos vivamos como un solo pueblo", recordó el cardenal, que se ofreció como mediador entre el gobierno y la oposición.

miércoles, 17 de abril de 2013

Verificación de Proveedores y Contratistas: tres pasos sencillos antes de firmar un contrato

Con el avance de la tecnología los proveedores de artículos se encuentran en todas partes, desde los anuncios impresos, pasando por el internet desde tu laptop hasta tu móvil, sin embargo, aquellos que son respetables y confiables son lastimosamente más escasos. Para asegurarte de que encontraras un proveedor que mantendrá su palabra hasta que acabe el contrato (e incluso después de eso), es necesario verificar ciertos puntos antes de realizar cualquier pedido.

A continuación 3 pasos que cualquier gerente o particular de tomar en cuenta para acreditar la integridad de su proveedor antes de firmar el contrato.

Paso 1: Verifica los detalles e información de Contacto del Proveedor.

Siempre puede provocar un poco de miedo gestionar las compras a un proveedor que nunca has visto cara a cara. Sin embargo, es posible validar la identidad de la empresa, sin tener que realizar extensos viajes o ver el almacén por ti mismo.

Preguntar nunca ha hecho (ni hará) ningún daño. Así que será necesario preguntar por el Rif (En Venezuela) o identificación de la empresa, luego, es necesario verificar dicha información a través de algún registro mercantil (en Venezuela) o el ente encargado en el país donde te encuentres, lo cuál puede realizarse a través de una simple llamada telefónica o en línea. Esto tal vez no te de toda la información necesaria, pero liberará algunas sospechas e incluso es posible obtener información sobre empresas estafadoras o inescrupulosas.

Posteriormente, es necesario verificar la información de contacto otorgada por la empresa (Portal Web, dirección de correo electrónico, Dirección física, Números Telefónicos, entre otros). Es necesario verificar la validez de cada una de estas antes de realizar cualquier acuerdo de negocios. Llámalos durante horas de trabajo, pero cuando no estén esperando ninguna llamada, y atento a que la formalidad de la llamada esté relacionada con las de una llamada de negocios legítima. Verifica que el código de área del teléfono otorgado y la dirección física concuerde.

Paso 2: Verifica el servicio y comunicación.

La mayoría de los proveedores no alcanza un puntaje alto si nos referimos a calidad de servicios, sin embargo, deberían ser capaces de comunicar la información necesaria de manera clara y precisa, incluso utilizando y respondiendo tecnicismos. Pon a prueba a tu prospecto de proveedor antes de realizar cualquier compra solicitando especificaciones técnicas sobre sus productos. Si te responden de manera vaga, es recomendable proceder con cautela. Si responden con información específica relacionada directamente con tu pregunta, probablemente tengas un proveedor legítimo –incluso si la respuesta no es brindada de la manera más calurosa del mundo-.

Paso 3: Busca Referencias.

Internet tiene las puertas abiertas a un mundo de información, y por lo tanto, es una excelente fuente de referencias sobre cualquier proveedor con el que estés tratando (tomando en cuenta que es legítimo según los pasos 1 y 2). Puedes conseguir a través de foros, buscadores, youtube e incluso las redes sociales, información proveniente de otros consumidores que han utilizado a estos proveedores.

Los proveedores legítimos y profesionales comprenden la importancia de referencias positivas de sus consumidores, y también estarán contentos de brindar referencias si se los solicitas directamente.

Si tu proveedor no se encuentra dentro de tus límites geográficos, busca referencias de otros consumidores que hayan utilizado sus servicios y que se encuentren dentro de tus límites o en zonas cercanas. Recopila información de fuentes variadas hasta construir una imagen completa de tu proveedor.

Trabajar con proveedores nuevos a veces puede ser estresante, pero existen muchas maneras de protegerte a ti y a tu negocio. Implementando estos pasos es posible acreditar a tu proveedor antes de firmar cualquier contrato.

Por Doreina Peña | Venelogistica.com

martes, 16 de abril de 2013

Acuartelan a policías y suspenden porte de armas hasta el sábado

Porte de armas

Hoy en Gaceta Oficial se publicó una resolución que establece el acuartelamiento de los cuerpos policiales regionales y municipales, además de la Policía Nacional. También se prohíbe el porte de armas de fuego y blancas en todo el país.

La Verdad.- En la Gaceta Oficial N° 40.147 publicada hoy, aparece una resolución conjunta mediante la cual se suspende temporalmente el permiso de porte y tenencia de armas de fuego y armas blancas en todo el territorio nacional desde hoy martes 16 de abril, a las 6.00 am, hasta el día sábado veinte 20 de abril a las 6 pm..

También dictamina que se mantiene el acuartelamiento general de la Policía Nacional Bolivariana, así como de los cuerpos de policía estadales y municipales, durante el mismo período.

El escrito indica que la medida se toma para garantizar la seguridad de los ciudadanos y establece que los órganos policiales sólo podrán intervenir bajo autorización del CEOFANB.

sábado, 13 de abril de 2013

Cristal anti balístico frustró un asesinato [Video]

Una cámara de seguridad captó la llamativa escena en Rusia, donde un sicario dispara al auto del directivo de una importante corporación y huye al comprender su error

Los protagonistas del video son el consejero delegado de una importante empresa de San Petersburgo y un aspirante a asesino.

Este último personaje no dudó un instante en acercarse a la ventanilla del coche de su víctima, Leonid Kolesnikov, y abrir fuego apuntándole a la cabeza.

Sin embargo, el sicario no tuvo en cuenta el blindaje del vehículo ni en la pistola, que se atascó cuando quiso hacer el segundo disparo; dos factores que salvaron la vida del hombre de negocios.

Tras la agresión, Kolesnikov baja del coche y sorprendentemente el asesino sale corriendo para el otro lado. Pero en cuanto soluciona el problema de su pistola, vuelve hacia Kolesnikov y lo hiere en un brazo.

Una cámara de seguridad registró la escena y la Policía rusa investiga el hecho, pero, hasta el momento, el agresor está prófugo. Kolesnikov se recupera con normalidad.

viernes, 12 de abril de 2013

Demuestran que puede hackearse un avión usando un teléfono Android

El trabajo de Teso demuestra que el software que maneja los aviones no está encriptado ni requiere autenticación.

Un experto alemán alertó sobre las fallas de seguridad que tienen los sistemas de control y comunicaciones de la aeronavegación comercial.

RedUSERS.- El consultor alemán en seguridad Hugo Teso demostró este jueves la existencia de ciertas vulnerabilidades en la seguridad aérea que harían posible tomar el control de un avión comercial en pleno vuelo con sólo usar un teléfono Android, un transmisor de radio y ciertos conocimientos sobre software de vuelo.

Durante la charla que dio en el encuentro de seguridad “Hack in the Box”, realizado en Amsterdam, Holanda; Teso indicó que es posible hackear una aeronave directamente desde tierra, sin necesidad de abordar el vehículo ni de pasar los escáneres de prevención de atentados.

De esta forma, Teso evidenció que la tecnología usada para monitorear aeroplanos, llamada Dependent Surveillance-Broadcast, tiene dos huecos de seguridad muy graves: no está encriptada y no requiere de autenticación. Esto ya había sido demostrado en 2012, cuando algunos hackers habían insertados aviones “fantasma” en las pantallas de los radares.

Pero no es la única tecnología que está comprometida, sino que el sistema para enviar mensajes entre los aviones y las torres de control terrestres vía radio –llamado Aircraft Communications Addressing and Reporting System– también tiene gruesas vulnerabilidades.

Teso compró un sistema de manejo de vuelo en eBay para estudiar código de vuelo y también aprendió a enviar mensajes. Luego, utilizó un radiotransmisor para monitorear el código actual. Luego creó su própio código, llamado SIMON, y desarrolló PlaneSploit, una aplicación para Android capaz de lanzar ataques a la computadora de un avión.

De esta forma, el hacker podría manejar completamente los mandos de un jet Boing cuando esté en piloto automático, quedando como única medida defensiva apagar esta función, aunque varios aviones no cuentan con equipo necesario para el vuelo manual. Pero también podría tomar control de otros sistemas de la nave, como encender luces y alarmas, dejar que caigan las máscaras de oxígeno o modificar el vuelo.

Claro que para demostrar todo eso no usó aviones reales, sino virtuales, a los que “hackeó” utilizando PlanSploit y un Galaxy SIII. El PowerPoint que usó Teso para su presentación puede consultarse en este vínculo.

jueves, 11 de abril de 2013

Tips de Seguridad para las Elecciones Presidenciales 2013

 

El próximo domingo 14 de abril del 2013 los venezolanos iremos nuevamente a las urnas a seleccionar al próximo Presidente de la república; tales comicios tienen particular relevancia porque ocurren en ausencia y tras el fallecimiento del Presidente Hugo Chávez.

Analistas políticos debaten si tal ausencia, en medio de la coyuntura electoral impactará en las fuerzas del partido de gobierno y en el candidato opositor Henrique Capriles; sin embargo tal desenlace sólo se vislumbrará al final de la jornada electoral.

Como otros de los tantos comicios celebrados, la aguerrida campaña electoral y la importancia del evento introducen la variable comunicacional, de modo que no faltará alguien que “de buena fuente” o a través de “de un primo militar” u otra modalidad de “fuente conocida”, aproveche los desarrollos tecnológicos que proporcionan Twitter, Facebook, BlackBerry Messenger, los SMS o por email para poner a correr rumores, chismes y bolas por doquier.

Recordemos que retransmitir información –sin previa confirmación de los hechos- resulta irresponsable, ya que solo sirve para generar zozobra, desinformación e incertidumbre; sin menoscabo que pueden acarrear responsabilidades ante la Ley.

ESCENARIOS PREVIOS

Resulta importante resaltar que no se vislumbran disturbios callejeros ni alteraciones del orden público, las condiciones para garantizar los resultados electorales están dadas; aún así la Fuerza Armada Nacional mantiene una estricta vigilancia del proceso.

Por otra parte, representantes de todos los partidos políticos han avalado y certificado la plataforma electoral, por intermedio de las auditorías celebradas, así como sus aspectos técnicos, logísticos y humanos implícitos en dicho proceso.

El estricto apego por los medios de comunicación a la necesidad de no hacer proyecciones ni adelantar resultados antes del primer Boletín que emanará el Consejo Nacional Electoral (CNE) resulta vital para contribuir a que el proceso culmine como todos deseamos.

Por otra parte, se estima una amplia participación de electores, con largas filas en los centros de votación, especialmente en los estados centrales donde se agrupa una cantidad significativa de población de electores: Zulia, Aragua, Carabobo, Lara, Miranda así como en el Municipio Libertador del Distrito Capital.

Observadores internacionales o delegados de diversos países fiscalizarán la transparencia de los comicios.

RESTRICCIONES

Las autoridades venezolanas procedieron el martes pasado al cierre de los pasos fronterizos con Colombia, del mismo modo desde el miércoles se inició la suspensión de actividades escolares; ambas medidas se mantendrán hasta el próximo lunes 15/04/2013.

Según disposición del Ministerio del Poder Popular para las Relaciones Interiores y Justicia queda Suspendido el porte de armas y expendio de bebidas alcohólicas, desde el viernes 12 hasta el martes 15 de abril; ni licorerías, supermercados ó discotecas podrán vender licores en ese lapso.

RECOMENDACIONES ESPECIALES

· Acudir a los Centros de Votación lo más temprano posible, y retirarse del mismo una vez ejercido el derecho al sufragio

· Evitar participar en cualquier discusión política o comentarios relacionados con dicha actividad

· Procure no llevar menores de edad, ni niños en brazos a los Centros Electorales

· Recuerde que los ciudadanos de avanzada edad, así como aquellos que padezcan limitaciones y dolencias que le impidan valerse por sí mismos, tendrán prioridad y podrán ejercer el sufragio acompañado

· Recuerde igualmente que no está permitido acceder a los Centros de Votación, ningún tipo de arma, objetos cortantes, punzantes, líquidos inflamables, encendedores, ni fósforos. Este atento a cumplir esta regulación

· Planee sus actividades personales para este fin de semana previendo estar lo más cerca de su casa

· Evite hacerse eco así como difundir rumores, no contribuya a generar tensión innecesaria

· Tenga en cuenta que la ejecución del Plan República y la seguridad del evento implican un despliegue militar y policial por lo cual debe entender que su desplazamiento es totalmente normal, no se alarme

· Prevea que algunas calles aledañas a Centros de Votación pudieran ser cerradas para facilitar el acceso de los votantes

· Porte la documentación personal y la de su vehículo en todo momento, la rigurosidad de las medidas de seguridad pudieran exigírselo

· Prevea igualmente que algunos comercios pudieran estar cerrados el próximo domingo, por lo cual tenga consigo los insumos y alimentos que necesite para su hogar durante el fin de semana.

lunes, 8 de abril de 2013

Mapa de la violencia en Venezuela

La agencia de noticias AFP publicó este lunes un mapa de la violencia en Venezuela, que refleja las cifras de homicidios por cada 100.000 habitantes que manejan el Observatorio Venezolano de la Violencia y el Observatorio Venezolano de Prisiones.

jueves, 4 de abril de 2013

Para empresas de Vigilancia Privada no será fácil adecuar sus horarios a la nueva jornada laboral establecida en la LOTTT

A poco más de un mes para la entrada en vigencia la nueva jornada laboral, “en la mayoría de las empresas del sector reina la incertidumbre, ya que para las empresas de Vigilancia Privada no será tarea fácil adecuar sus horarios dentro del marco establecido en la LOTTT” así lo manifestó Carlos Barrios, Gerente de RRHH de CORINPROINCA.

Como se sabrá el 07 de mayo de 2012 se publicó en la Gaceta Oficial Extraordinaria Nº   6.076 la nueva Ley Orgánica del Trabajo, de los Trabajadores y Trabajadoras (LOTTT); la cual postergó la entrada en vigencia de los nuevos horarios y jornadas laborales a un año posterior a su promulgación, fecha que se cumplirá el 07 de mayo del 2013.

Señala Carlos Barrios que “la nueva legislación establece que la jornada no debe exceder de 40 horas semanales y que la entidad de trabajo debe garantizar a sus trabajadores el disfrute de 2 días continuos de descanso semanalmente, mientras que con la legislación anterior solamente era obligatorio dar un día de descanso y la jornada se podía extender hasta 44 horas por semana”.

“En Corinproinca, desde hace ya unos cuantos meses, hemos venido analizando diferentes escenarios que hemos compartido con otras empresas hermanas, para ajustar nuestros actuales horarios del esquema 6 días laborables por 1 día libre (6x1) en jornadas de 11 horas y adaptarlos a la nueva realidad que impone la ley” continúa Carlos Barrios.

“Revisamos la opción de establecer turnos de ocho horas, por cinco días a la semana con sus correspondientes dos días libres consecutivos: el resultado no fue halagador, -agrega Carlos Barrios-, ya que para cumplir a cabalidad con nuestros clientes deberíamos duplicar la fuerza hombre actual, lo que impactaría significativamente en los costos de la operación tanto para la empresa como para nuestros clientes”.

“Por otra parte –continúa- en turnos de 8 horas se incrementa exponencialmente el riesgo para los trabajadores en cuanto a los accidentes laborales en trayecto, al tener el trabajador que desplazarse desde su sitio de trabajo a su residencia en altas horas de la noche, complicándose así la logística para realizar las coberturas necesarias en los puestos de servicio”.

Habrá que recordar que la opción de mantener jornadas laborales de 11 horas no desaparece, ya que está contenida en lo establecido en el Artículo 175, -como Horarios Especiales o Convenidos-, por lo cual; los horarios especiales actualmente empleados por las empresas de vigilancia pueden exceder los límites establecidos para la jornada diaria, con la condición de que no excedan las 40 horas laborables semanales para el horario diurno y las 37 horas semanales para el nocturno.

“El anterior esquema de 11 horas permite cumplir con los parámetros establecidos en la ley en cuanto a no exceder el promedio de 40 horas trabajadas en el lapso de ocho semanas, también el impacto en cuanto al incremento de la fuerza hombre es menor ya que se requeriría aumentar la plantilla tan sólo en un 55% aproximadamente, sin embargo éste impacta directamente en el ingreso del trabajador ya que al tener mayor número de días libres en su jornada semanal, conlleva a una merma en el número de tickets de alimentación ya que estos se cancelan por jornadas efectivamente trabajadas” puntualizó el representante de CORINPROINCA.

Hasta la fecha y a pesar de haber transcurrido ya casi un año, no se cuenta aún con el nuevo reglamento de la ley, en consecuencia tanto el sector de los trabajadores así como el empresariado en general esperan con ansiedad su oportuna publicación, sin embargo se cree que la causa del retraso se debe a los acontecimientos vividos en el país durante las últimas semanas.

Finaliza Carlos Barrios señalando que “el futuro que se avizora no es fácil, trabajadores y patronos deberán ser lo suficientemente creativos para lograr acuerdos y los sacrificios tendrán que ser compartidos. Tales acuerdos deberán garantizar ante todo el cumplimiento de la nueva ley, el derecho inalienable al trabajo, también se deberá asegurar que el ingreso de los trabajadores no se vea mermado significativamente, que no disminuya la productividad, que los costos de la operación no se incrementen exageradamente y que la rentabilidad de las empresas, que son las fuentes de trabajo permitan la permanencia en el mercado, en otras palabras, el esquema a lograr debe ser el de ganar-ganar y en el caso específico de Corinproinca, ese es nuestro reto”.

miércoles, 3 de abril de 2013

Presentan ley para víctimas de homicidios y secuestros en el país

Presentan ley para víctimas de homicidios y secuestros en  el país

La Asociación Civil Paz Activa presentó este martes el proyecto de ley “Reparación de Daños a las Víctimas del Homicidio y el Secuestro” y expresó su preocupación por “los dos delitos de mayor gravedad” en Venezuela.

“El objetivo es establecer un conjunto de disposiciones judiciales y administrativas, al igual que medidas de corte social, económico, individual y colectivo en beneficio de las víctimas del delito de homicidio y secuestro”, señaló el sociólogo Luis Cedeño, director ejecutivo de la ONG.

El Gobierno venezolano indicó que en 2012 se cometieron 16.000 asesinatos en el país, que tiene la quinta tasa de homicidios más alta del mundo, según Naciones Unidas.

Al menos 1.100 secuestros han ocurrido en el país

“Los números oficiales hablan de unos 1.100 secuestros. Según estudios, puede estimarse que son tres o cuatro veces mayores. Las víctimas no denuncian por temor a represalias”, dijo Cedeño.

Paz Activa identificó una serie de “daños directos, indirectos e intangibles que sufren” las víctimas de homicidios y secuestro.

“Se activa un círculo vicioso que afecta a toda la sociedad, desde la pérdida de productividad hasta la reproducción de patrones que conllevan a ser víctimas de nuevo o incluso de convertirse en victimarios”, explicó Cedeño.

La norma, que tomó como modelo otras leyes similares en México y Colombia, será elevada al Parlamento “para que se aboque a considerarla y promoverla”.

Caso contrario, Paz Activa acudirá a la recolección de firmas para lograr que trate su proyecto en el Parlamento.

martes, 2 de abril de 2013

A propósito del falso CEO de Yahoo! ¿Cómo detectar mentiras en un Currículum Vitae?

Se le hizo fácil mentir en su currículum y terminó siendo parte de un gran escándalo y la razón del despido de las personas que estuvieron involucradas en su contratación. Su nombre Scott Thompson, y aunque Ud., no lo crea, logró que la empresa Yahoo! lo contratara como CEO, es decir, Director Ejecutivo, a base de mentiras.

Scott Thompson había escrito en su currículum que había cursado una licenciatura en Ingeniería Informática en el colegio Stone Hill de Boston, pero no contó con que dicha universidad no había impartido clases en dicha materia hasta 1983, ¡Cuatro años después de la fecha de graduación que Thompson había escrito!

Según los medios de comunicación estadounidenses, el error estaba en su hoja de vida desde 2005, cuando ingresó al cargo de CTO de Paypal, es decir, tenía años mintiendo; puesto que en varias conferencias donde había público presente y lo presentaban como Licenciado en Ingeniería en Informática, él se quedaba callado ante tal afirmación.

Third Point, que es uno de los accionistas mayoritarios de Yahoo!, pidió la renuncia inmediata de Thompson y de Patti Hart, quien estuvo a cargo de la supervisión de la contratación del que fuera por un tiempo su CEO.

Yahoo! no hizo más que bajar los datos curriculares de Thompson de su página y aseguró que probablemente se trataba de un "error involuntario".

Lección aprendida

Sin duda, en adelante Yahoo! deberá mejorar el proceso de selección del personal, debiendo ser mucho más precavidos y comprobar la veracidad de cada currículum que llegue a sus manos.  Por ello, ofrecemos a continuación algunos tips para detectar cualquier mentira en una hoja de vida.

1. Entrevistas. No sólo te dejes guiar por el currículum, será necesario que realices entrevistas a varios aspirantes para que puedas conocer a los que más potencial tienen para el puesto disponible; pero no basta con una, ve descartando y haciendo más citas, pues no es una forma de perder el tiempo, es la manera de averiguar cosas sobre la persona que probablemente contratarás.

Un consejo más, no hagas las entrevistas tú solo, procura hacerlo al lado de compañeros que también trabajarán con esa persona, así evitarás errores de "intuición".

2. Antecedentes. Con internet es mucho más fácil conocer si lo que la persona está diciendo en su currículum que hace es verdad o no. Pues algo tan fácil como comprobar si la carrera que Thompson decía haber cursado, se pudo comprobar haciendo una búsqueda en Google, así de fácil puedes descubrir si te están mintiendo.

Ahora, son varias las compañías que ofrecen servicios de investigación, tanto para medianas como pequeñas empresas, así que éstas son recomendables para verificar datos un poco más profundos como antecedentes penales o hasta la situación migratoria y hasta puedes conocer el historial crediticio de la persona, lo que te puede confirmar qué clase de individuo es, si cumple con sus obligaciones o deja pasar las cosas.

3. Referencias. No te dejes llevar sólo por las personas que el solicitante sugiere para que consultes, haz tu propia investigación con  ex compañeros de la persona para que te den una referencia de sus actitudes laborales y personales.

Estas tres áreas son dónde más atención debes poner, pues existirán otros elementos que serán mucho más fáciles de averiguar si son falsos, ya que varios estudios han demostrado que la gente acostumbra a mentir en:

Estudios. No sólo Thompson, la mayoría de las personas que realizan su hoja de vida mienten en el nivel de estudios que tienen; pero esto no es difícil de detectar, sólo se necesitan los certificados correspondientes y una llamada  la institución que supuestamente los expidió.

Idiomas. La mayoría desconoce los idiomas que dice en su currículum que habla o no posee el nivel que dice tener. ¿Cómo detectarlo? Sólo hazle la entrevista en ese idioma que dice saber.

Empresas en las que no trabajó.  Son muchos los candidatos que dicen haber trabajado en ciertos lugares y en realidad nunca presentaron sus servicios para dicha empresa; lo hacen con el fin de "llenar" el currículum y muchas veces las empresas que mencionan ni siquiera existen.

Así que la próxima vez que vayas a emplear a alguien o vayas a escribir tu currículum, apégate a la verdad, pues puedes ser descubierto fácilmente.

Con información de consumer.es

Documental Mundo Extremo Venezuela

Entradas populares