miércoles, 29 de enero de 2014

Blackphone: El smartphone anti NSA

530x298x101338018-Blackphone.530x298.jpg.pagespeed.ic.h0zfpOmod0

Dos compañías están creando un smartphone cuyo propósito es proteger la privacidad de los usuarios. Usando una versión de Android modificada, sin pasar por las garras de las telefónicas y diseñado en base a los deseos de privacidad de cualquier persona lo suficientemente informada, el Blackphone es conocido como el “smartphone” anti NSA.

Las revelaciones sobre lo inseguras que son nuestras telecomunicaciones actualmente nos hacen mirar de reojo al móvil, aunque los aparatos sean meros transmisores y los responsables estén bien resguardados de nuestra mirada sospechosa. En este clima enrarecido por los secretos expuestos por parte de Snowden y seguidores un par de empresas están combinando sus esfuerzos para lanzar un nuevo teléfono inteligente que le haga frente al espionaje legalizado del que somos víctimas.

El Blackphone es una idea original de Phil Zimmerman, creador de Pretty Good Privacy y co-fundador de Silent Circle, una firma que se especializa en comunicaciones encriptadas. Básicamente es un smartphone anti-NSA para que resguardemos nuestra privacidad al comunicarnos.

Silent Circle y Geeksphone se han unido para producir el Blackphone, un teléfono inteligente Android personalizado que tiene el hardware y el software necesario para realizar llamadas seguras que reducen considerablemente la posibilidad de ser interceptadas. Además provee funcionalidades para el envío de mensajes seguros, almacenamiento y transferencia de archivos de forma protegida y facilidades para para navegar por Internet de forma privada y anónima. Los fabricantes dicen que el hardware y el software del dispositivo han sido especialmente modificados y todos los servicios de comunicación vienen pre-instalados. Es decir, el teléfono llega al usuario sin pasar por las empresas de telecomunicaciones, demostradas cómplices de la NSA y otras agencias de espionaje.

Si bien es obvio que estos teléfonos ofrecen un nivel superior de protección cuando se trata de ser rastreado por rivales de negocios o familiares a través de escuchas o de implantes de dispositivos, no está claro si son suficientes para escapar del largo alcance de la NSA y toda la parafernalia disponible para espiarnos. Por último, el blackphone no es el primer producto en el mercado que apunta al nicho de la privacidad. Una empresa alemana ofrecía un dispositivo llamado Cryptophone y otro llamado Quasar IV. Lamentablemente no logró reunir el dinero suficiente para entrar en producción mediante una campaña de Kickstarter.

La NSA podría estar utilizando "Angry birds" para espiar

La agencias de inteligencia de Estados Unidos y Reino Unido llevan desde el 2007 intentando explotar la gran cantidad de información obtenida por aplicaciones móviles y otra compartida en redes sociales, según nuevas revelaciones del ex analista externo de la NSA Edward Snowden.

Según sus más recientes revelaciones, señalan que la NSA reconoce las inmensas posibilidades de espionaje que ofrecen los "smartphones" o teléfonos inteligentes por la información recopilada por las aplicaciones de estos dispositivos móviles.

La NSA recomienda buscar modos de explotar utilidades como Google Maps y obtener datos de posicionamiento, contactos, direcciones y teléfonos en los metadatos de fotos compartidas desde móviles en redes sociales como Facebook, Flickr, LinkedIn o Twitter.

Los documentos consultados por The New York Times indican que especialmente las aplicaciones desarrolladas al comienzo de la introducción de los teléfonos inteligentes y aquellas con inserciones publicitarias son las más vulnerables.

Los documentos puestos al descubierto por Snowden muestran, por ejemplo, que el centro de escuchas del Reino Unido, ha intentado explotar partes del código de programación del popular juego de "Angry Birds" en Android para obtener datos personales.

Los documentos filtrados hoy no indican cuantos usuarios podrían haber sido espiados con estas técnicas o si se ha espiado a estadounidenses, algo que podría violar la Constitución estadounidense.

En una respuesta escrita, la NSA aseguró que no obtiene "perfiles del estadounidense común" en sus "misiones de inteligencia extranjera", mientras que la compañía finlandesa Rovio, creadora del popular juego para dispositivos móviles “Angry Birds”, negó mediante un comunicado haber colaborado en modo alguno con la NSA de Estados Unidos para acceder a información personal de los usuarios del videojuego.

martes, 28 de enero de 2014

Neymar es utilizado por los hackers para propagar malware

novia-neymar

¿Te ha llegado un correo con el asunto “Mostra tudo Video intimo de Neymar e Bruna Marquezinel!!”? ¡Cuidado!  Pandalabs ha detectado que el nombre del jugador del F. C. Barcelona está siendo utilizado por los ciberdelincuentes para instalar un malware en nuestros computadores.

Pandalabs.- Neymar lleva protagonizando titulares desde hace varias semanas. Cierta polémica con su fichaje en el Barcelona, que ha llegado a provocar la dimisión del presidente del club, y una supuesta ruptura con su pareja, han provocado que el nombre del futbolista aparezca a diario en casi todos los medios.

Cuando la víctima recibe el email, este lleva un enlace para descargar el supuesto vídeo. El fichero descargado es un comprimido con nombre Video_Intimo.zip, que una vez abierto muestra un fichero llamado Video_Intimo.cpl.

Al ser ejecutado, el fichero intenta abrir una web que indica que el sitio se encuentra en mantenimiento y que no se puede abrir el vídeo.  Mientras, en un segundo plano, el fichero se conecta a diferentes direcciones para descargar y ejecutar diferentes malwares. El archivo malicioso que puede llegar a descargar puede variar, ya que la dirección de origen no siempre es la misma.Según los estudios realizados por Pandalabs, en la mayoría de los casos el malware descargado es un troyano bancario diseñado para robar las credenciales de los clientes.

El troyano se descarga 2 ejecutables y crea una entrada de registro para asegurar la ejecución al inicio del sistema del primer fichero descargado. El nombre de la entrada es “GForce Update Monitor” y se copia a sí mismo con un nombre aleatorio dentro de una carpeta que crea llamada GForceCmp.  GForce hace referencia a las conocidas tarjetas gráficas de Nvidia, por lo que a muchos usuarios les parecerá inofensivo.

¿Cómo podemos evitar este malware?

El primer paso que tenemos que dar para evitar ser infectado por este troyano es no abrir nunca este correo. Tampoco otros con un asunto extraño o con un remitente desconocido. Estos métodos de ingeniería social son muy utilizados por los ciberdelincuentes.

Además, mantener tu antivirus actualizado es clave para defenderte de estos ataques. Este virus es detectado por Panda  Security como Tr/Bancker.LDW.

Si aún así crees que tu equipo ha sido infectado, Panda Cloud Cleaner, puede ayudarte a detectar y desinfectar este malware.

viernes, 24 de enero de 2014

Hampa capitalina azota en cuatro tramos de la Autopista Regional del Centro

Los sectores Paracotos, Lomas de Níquel, Parque Vinicio Adames y el sobre ancho de Tazón, son los tramos de la Autopista Regional del Centro (ARC) donde operan las bandas de piratas de carretera, según los reportes que tienen en el Destacamento 56 de la Guardia Nacional, el cual cuida esta vía desde el kilómetro 0 hasta el 55.

Fuentes de este organismo revelaron al diario Últimas Noticias que los kilómetros donde roban son el 8, 37, 41, 50 y 55-. Todos los días es reportado un asalto a un gandolero, camionetero o viajero.

Los modus operandi son diversos, según los entrevistados por ÚN durante un recorrido hecho en esta autopista, en el tramo Caracas-Miranda. Lo más común es lanzar piedras a los conductores, después están los atracos dentro de las camionetas y a gandoleros que se detienen a descansar.

La fórmula encontrada por los gandoleros para salvarse de los robos es ir en caravana. Los transportistas contaron que salen hasta tres de una misma empresa y en la ARC se encuentran 30 de distintas distribuidoras y estados.

Nilson Ortega, Jaime Rodríguez y Hugo Delgado trabajan para la empresa Solo Agro y el jueves iban para Calabozo, se detuvieron en Tazón para almorzar y dijeron que en la ARC se ve poco patrullaje y hay muchos sectores sin iluminación, por lo cual recomendaron no circular por ella de noche.

Ortega dijo que andan en grupo y cuando llega la noche duermen dentro de los camiones. “Ya no usamos hamaca, ahora dormimos en la cabina y nos paramos en sitios poblados, con locales o donde haya una alcabala”, manifestó.

Antonio Colmenares , Yanil Victorá y José Colmenares salieron de Caracas hacia Barquisimeto donde queda la Distribuidora Manasur; y denunciaron que en Tazón hay poca iluminación y huecos. Antonio colmenares dijo que los choferes se turnan y mientras uno duerme en la cabina, otros dos tratan de hacer lo mismo sobre la carga. “Dormimos cerca de las alcabalas o en lugares donde hay camioneros”, explicó.

Edwin Quintero trabaja en Plastillanos de Venezuela, viajaba de Caracas a Barinas y contó que no se arriesga a dormir en la autopista. “Aquí se ven pocas patrullas, si te lanzan una piedra y te detienes te roban, por eso duermo en la ciudad”, señaló.

Además de los conductores, varios trabajadores de restaurantes se quejaron debido a que cuando oscurece los choferes del transporte público no se detienen por temor a a ser robados.

Génesis Mejías dijo que trabaja en un local de 7:00 am a 7:00 pm y espera una hora para que la trasladen hasta Coche. “Esto está muy oscuro y los choferes piensan que hay delincuentes escondidos. Tienen que poner luz en la autopista y que vengan a patrullar”, expresó Ernesto Delgado comentó que a veces se quedan dos horas esperando el transporte que va a los barrios de Baruta.

Modus operandi.

Piedras de noche lanzan objetos a los parabrisas, sobre todo a las gandolas. El conductor se detiene y es amenazado por sujetos armados; le quitan sus pertenencias y la carga y en ocasiones el camión.

Sometidos.

El transporte de ruta extraurbana, hacia Valles del Tuy, es abordado por ladrones que suben como pasajeros en El terminal de Nuevo Circo, roban y en Tazón y el Parque Vinicio Adames son esperados por motorizados, quienes los regresan a Coche.

Dormidos.

Los choferes que se quedan dormidos son sometidos con armas de fuego, los obligan a bajarse de los transportes y les quitan todo, incluso parte de la carga o el transporte.

Crearán número de emergencia.

El subdirector de la Policía de Miranda, comisionado Francisco Escalona, informó que el Ministerio de Justicia pondrá a funcionar a finales de este mes un número telefónico para atender las emergencias que sean reportadas por los usuarios de las autopistas y carreteras de la Gran Caracas.

El funcionario explicó que la información fue conocida durante la reunión realizada entre representantes del MIJ, la Gobernación de Miranda y los 21 alcaldes de este estado. Indicó que la iniciativa comenzará por los municipios capitalinos.

Fuente: http://www.ultimasnoticias.com.ve/noticias/actualidad/sucesos/hampa-capitalina-azota-en-cuatro-tramos-de-la-arc.aspx

domingo, 19 de enero de 2014

Un nuevo 'policía de bolsillo' para luchar contra la inseguridad en Venezuela

Una aplicación para Blackberry que funciona como un “botón de pánico” frente a cualquier contingencia.

EFE.- Un nuevo tipo de policía ha aparecido en Venezuela para luchar contra la inseguridad en la que viven atrapados sus ciudadanos, es pequeño, silencioso y trabaja solo en los teléfonos inteligentes a los que tan adictos son los venezolanos.

"Policía de bolsillo" es una aplicación desarrollada tras siete meses de trabajo por parte de varios especialistas informáticos venezolanos, que puede ser descargada por los usuarios de Blackberry desde la tienda virtual en 30 segundos y de forma gratuita.

"Permite convertir los celulares en un sistema de botón de pánico frente a cualquier contingencia", dijo a Efe el coordinador del trabajo, diputado y miembro de la Comisión de Política Interior, Ricardo Sánchez, sobre el nuevo cuerpo de seguridad con el que cuentan los venezolanos.

Tras bajar el programa al dispositivo, el usuario se registra con su nombre o un apodo y a continuación selecciona un máximo de tres contactos que, de ser accionada la aplicación, manda a estos de forma simultánea un mensaje de texto y un correo electrónico avisando de la situación de emergencia.

Además la aplicación cuenta con la posibilidad de que el mensaje incluya la ubicación geo satelital con la ubicación exacta del lugar desde donde se mandó la señal de ayuda y que el receptor solo podrá ver si cuenta con un teléfono inteligente o una computadora.

"Quisimos convertir el teléfono en aliado de la ciudadanía, y convertir la tecnología en un aliado del vecino de a pie", indicó Rodríguez sobre la iniciativa.

Según cifras oficiales, el año pasado se registraron 11.000 muertos por la violencia en Venezuela, número que ONGs aumentan a cerca de 25.000 a lo largo de 2013 y un problema contra el que el Gobierno está luchando a través de la activación de, por ejemplo, el Plan Patria Segura por el que sacó a los militares a la calle.

En este sentido el diputado comentó que el próximo miércoles presentarán la aplicación en la Comisión Permanente de Política Interior del Parlamento y que también pretenden llevarla al Ministerio de Interior, al de Ciencia y Tecnología y a diversas alcaldías del país.

Mientras tanto, el equipo de especialistas, formado por técnicos de la Universidad Central de Venezuela (UCV) y de la Universidad de Carabobo, sigue perfeccionando la aplicación para hacerla disponible en el resto de plataformas y sistemas operativos con los que trabajan otros teléfonos móviles, como, por ejemplo, los Iphone.

"Esperamos que en una semana o más tardar en mes o mes y medio tenerlo disponible en otras operadoras", dijo Rodríguez al respecto.

Además, este nuevo dispositivo de seguridad traspasa las fronteras venezolanas, aunque los programadores solo garantizan su correcto funcionamiento dentro de ellas, ya que puede ser utilizado en otros países con tan solo añadir el prefijo internacional de teléfonos en el momento del registro.

"En redes sociales ha tenido buena respuesta lo que es una satisfacción ya que (...) es un aporte que sabemos que va a contribuir y fortalecer al ciudadano", comentó el diputado.

"Me llena de orgullo porque es una aplicación venezolana", afirmó.

viernes, 17 de enero de 2014

Embajada de EE UU en Caracas ofrece nuevas medidas de seguridad a sus empleados

La embajada de Estados Unidos en Caracas ha enviado nuevas medidas de regulación para el desplazamiento de sus ciudadanos dentro del territorio de Venezuela.

“Como siempre, la Embajada anima a todos los ciudadanos estadounidenses que viven y viajan a través de Venezuela a no bajar la guardia en todo momento y practicar una buena seguridad personal”, señala el comunicado.

La oficina de seguridad de la Embajada ha designado tres zonas dentro de Caracas, quien ha identificado como amarillo, naranja y rojo.

Los sectores de Coche y El Valle son ahora parte de la Zona Roja (estaban anteriormente en la Zona Naranja).

La Embajada ahora desalienta fuertemente el tránsito a lo largo de la Avenida Boyacá (también conocido como la “Cota Mil”) , así como a lo largo de las avenidas que conectan a la Avenida Boyacá.

Catedral, La Candelaria, el Teatro Teresa Carreño, la Universidad Simón Bolívar, y El Poliedro se han puesto en una categoría denominada “Zona Naranja con restricciones”.

Solicitan al personal de la embajada, al viajar hacia y desde la zona amarilla, notificar a la institución. Cuando estén en tránsito a través de la Zona Naranja 20:00-6:00 de la mañana, ahora se requiere que el personal de los Estados Unidos de notificar a la Embajada al salir de casa y al salir de la zona ..

En el texto señalan que “el personal de los Estados Unidos debe solicitar vehículos blindados para el recorrido en la Zona Naranja entre las 12:00 de la mañana y las 06:00 de la mañana”.

Agregan que las “visitas no oficiales a la Zona Roja permanecen prohibidas, y personal de Estados Unidos sólo están autorizados a transitar por la zona roja en los viajes personales durante las horas de luz del día siempre y cuando permanezcan en una de las autopistas de la ciudad”.

Todo el personal de los Estados Unidos debe abandonar los establecimientos públicos a las 02:00 de la mañana.

“La Embajada también anima a todos los empleados a viajar en grupo siempre que sea posible, y evitar el estacionamiento de sus vehículos en la calle”, dice el texto.

Zona Amarilla : Baruta ( Las Mercedes , Santa Rosa de Lima, San Román, Prados del Este, Valle Arriba, Cumbres de Curumo, La Trinidad, Cafetal, Santa Paula, San Luis, Caurimare, Cerro Verde y El Peñón).

La Zona Amarilla no tiene requisitos adicionales, fuera de las especificadas anteriormente.

Zona Naranja : Chacao (El Bosque, La Castellana, El Rosal, Country Club, Chacao, Altamira, Los Palos Grandes, Campo Alegre y Chacaito), Oriental Libertador (Montalbán, El Paraíso, Vista Alegre, San Bernardino, Los Chaguaramos, Valle Abajo, Santa Mónica, Bello Monte, Sabana Grande, Ciudad Universitaria, La Florida), El Hatillo (Las Marías, Oripoto, La Boyera, Los Pinos, Los Geranios, Los Naranjos, La Lagunita, El Hatillo), y Sucre (Sebucán, Los Chorros, Montecristo, Los Dos Caminos, El Marques, Horizonte, La Urbina, Maracacuay, Santa Cecilia, La Carlota, Terrazas del Ávila, Urbanización Miranda, Boleíta, Los Ruices).

La embajada no recomienda a sus empleados viajar a áreas dentro de la Zona Naranja entre las horas de 08:00 de la noche y las 6:00 de la mañana.

Zona Roja: Municipio Libertador (El Retiro, 23 de Enero, Blandin, La Vega, La Rinconada, Las Mayas, Tazon, Oropeza Castillo, Lomas de Urdaneta, Propatria, Casalta, Lomas de Propatria, Carapita, Antímano, Tacagua, Ruiz Pineda, Caricuao, La Quebradita, El Atlantico, Sarria, San Martin, La Yaguara, Coche, El Valle), Sucre (Barrio Píritu, Barrio La Rubia, Barrio Altavista, Petare, Caucaguita, La Dolorita, Paulo Sexto, El Llanito) y específicos barrios de Baruta (La Minas, Santa Cruz del Este, Ojo de Agua, La Naya, Las Minitas).

Permiten la excepción de transitar a través de la Zona Roja en las siguientes autopistas: Autopista Caracas-La Guaira (oeste), Autopista Gran Mariscal de Ayacucho (Este), y Carretera El Junquito, a condición de que el viajero no se cierra mientras que en el Zona Roja. Viajes de Aeropuerto en USG vehículos blindados también se consideran “pre- aprobado “.

La institución exige que todos los viajes hacia y desde el aeropuerto Simón Bolívar se deben realizar en un vehículo blindado.

Medidas generales de seguridad

Los taxis asociados con Centros Comerciales (centros comerciales ), hoteles, o enviado por radio a su ubicación (Teletaxi, Taxitour) están autorizadas para su uso por el personal de la embajada.

Todas las otras formas de transporte público están prohibidas.

Vehículos: Todos los vehículos , deben ser inspeccionados por el conductor antes del viaje. Los conductores deben verificar que el vehículo tiene un caucho de repuesto, el gato (suficiente para levantar el carro en particular), cables de arranque, y otros equipos de emergencia y de primeros auxilios.

Paradas: Los viajeros deben minimizar las paradas a lo largo de la carretera (para la gasolina o alimentación).

Fuente: El Nacional

martes, 14 de enero de 2014

Este es el modus operandi que estarían usando para atracar en El Ávila

El Diario de Caracas.- Armas escondidas y supuestos corredores son los ingredientes del nuevo modus operandi que, según el periodista especializado en criminalística y miembro del Observatorio Venezolano del Crimen Organizado, Javier Mayorca, estarían utilizando los delincuentes para atracar a quienes se ejercitan en el cerro El Ávila.

Mayorca indicó, de acuerdo al relato de una víctima, que los antisociales fingen ser usuarios(corredores,montañistas) del Parque Nacional Waraira Repano -llamado antes El Ávila- y ocultan las armas en el cortafuegos.

"Cuando ven a deportistas en parque El Ávila con bienes de valor, buscan el arma oculta e interceptan. Prefieren robos colectivos. Mayor botín", refirió el especialista.

Explicó que en caso de la víctima con la que conversó, el asalto tuvo lugar a la altura de La Castellana. Esta persona fue violentada junto a algunas otras, que eran turistas que vinieron a Venezuela en diciembre, según Mayorca.

"Eso fue lo último. Pero a mediados de año pasado hubo varios asaltos en La Julia. Distintos. Eran adolescentes con armas blancas", lamentó el periodista.

viernes, 10 de enero de 2014

¿Puede tu webcam convertirse en un espía silencioso?

Aunque parezca sacado de una película de espías, vigilar a alguien desde la webcam de su computador sin que se de cuenta es posible.

El mismo FBI ha admitido que este tipo de prácticas son utilizadas para luchar contra el terrorismo.

Existen diversas herramientas de control remoto conocidas como RAT (Remote Administration Tool) las cuales son un tipo de troyano que permite controlar PC ajenos de forma remota y en la mayoría de los casos, indetectable. A diferencia de otras herramientas para hackers, las RAT se han vuelto muy populares porque son sencillas de utilizar. Basta con instalar el programa y usar la interfaz para poner bajo control los computadores infectados, incluyendo sus micrófonos y webcams.

Si su PC ha sido “rateado” (ratted), la cámara podría ser encendida sin que Ud., lo sepa, podría de igual modo grabar videos o sacar fotos, dependiendo del troyano y de su configuración. Es probable también que el hacker tenga acceso total a su sistema y pueda crear, copiar, borrar y modificar carpetas; leer y contestar correos, instalar nuevo software y ejecutar programas, cambiar la configuración del sistema operativo, hasta encender y apagar el computador sin que Ud., lo perciba. En la jerga RAT, los usuarios infectados son denominados “esclavos”.

Como los hackers convierten tu PC en un esclavo

Para conseguir un “esclavo” los hacker deben hacer que la víctima instale primero el troyano, pero obviamente nadie instala un software malicioso a sabiendas. De modo que la artimaña más usada es invadir las redes de intercambio peer-to-peer (P2P) con ejecutables disfrazados de canciones o películas. Estos archivos suelen estar comprimidos para facilitar el tráfico y cuando la víctima hace clic para descomprimir el archivo, instala de forma oculta el troyano en lugar de la película Frozen El Reino del Hielo que anhelaba.

Otro lugar perfecto para la caza de “esclavos” son las redes sociales, donde las relaciones entre “amigos” proporciona una falsa sensación de seguridad. Los más exquisitos entablan conversación con sus víctimas y las convencen para que abran un enlace, un video o una foto. Otros se limitan a enviar mensajes masivos invitando a hacer clic para ver el video del accidente de Schumacher o el suceso que esté en boga.

No basta con evitar a los desconocidos. Cuando un hacker obtiene su primer esclavo, es pan comido usar su correo personal para infectar a su círculo de contactos, amigos y familiares. Si un primo te manda un mensaje que pone “haz clic para ver tu e-card” es mejor asegurarse de que la tarjeta sorpresa no esconde un regalo inesperado. Tenga sumo cuidado con los archivos adjuntos sospechosos.

Las víctimas favoritas son generalmente jóvenes atractivas, que suben gran cantidad de fotos a las redes sociales y cuentan con la mala costumbre de dejar el portátil encendido y abierto en su habitación. Muchas veces los intrusos son mirones que alardean de sus conquistas en foros especializados y distribuyen fotos y vídeos de las chicas incautas, otras veces son compañeros de clase, del trabajo o ex-novios que pueden causar aún más daño.

El acceso a correos, conversaciones telefónicas y documentos, así como la recopilación de material íntimo suele servir para después chantajear a la víctima y obligarla a desnudarse frente a la cámara, pero la tendencia es acosar a la víctima. Los “esclavos” pueden ver videos de sí mismos en días anteriores o fotos groseras y desagradables. Algunos de estos videos se pueden ver brevemente en YouTube.

Los troyanos no sólo controlan las cámaras, sino que pueden registrar contraseñas y escuchar conversaciones, activando el micrófono además de la cámara. Curiosamente, no es fácil desactivar la luz que se enciende en algunos PC para indicar que la cámara está en activo.

Es asombroso la cantidad de gente que desactiva ese aviso por iniciativa propia y hay muchos PC que, simplemente no la tienen (y los hackers manejan listas de todos ellos). Lo mejor es desconectar la cámara cuando no la estamos usando o, si está empotrada en el portátil, ponerle una pegatina o un pedacito de cinta aislante.

Adaptación del texto original: ¿Me pueden espiar desde la webcam?

jueves, 9 de enero de 2014

FBI advierte que cosméticos y fragancias falsificadas pueden resultar nocivas para la salud.

01022014_shutterstock_144792463-600

El FBI ha generado una alerta a los consumidores de tener cuidado de comprar cosméticos y perfumes de imitación, no sólo porque son falsificaciones; sino por que podrían resultar nocivos para la salud.

Informes revelan que los cosméticos falsos a menudo contienen productos químicos tóxicos, incluyendo arsénico, berilio y cadmio, junto con altos niveles de bacterias. Como resultado, las personas pueden sufrir de acné, psoriasis, erupciones e infecciones oculares.

Se ha encontrado que las colonias y perfumes falsificados contienen una sustancia química llamada DEHP, que la EPA (Agencia de Protección Ambiental de los Estados Unidos por su nombre oficial, en inglés, United States Environmental Protection Agency) clasifica como un probable carcinógeno humano. La orina también se ha descubierto en algunos de estos productos falsos.

El FBI señala que ha habido un incremento en la venta de estos productos falsificados debido en gran parte a que Internet facilita el acceso de estos productos falsificados a los clientes, al tiempo que constituye un delito de bajo riesgo, ya que muchos de estos falsificadores se encuentran fuera los EE.UU.

Aquí hay algunas maneras que el FBI señala como detectar productos falsificados:

  • El empaque difiere ligeramente de la marca original (puede ser de un color diferente o letras diferentes en el producto), y/o el embalaje del producto parece casual.
  • El producto está siendo anunciado como una "edición limitada", aunque el auténtico fabricante no lo ofrece.
  • El precio resulta ser ligera o drásticamente menor.
  • Para los cosméticos, la consistencia o textura del producto apenas no se siente, ni se parecen a la marca original.
  • Para las fragancias, hay algo un poco fuera de la fragancia y el color del líquido en la botella puede ser diferente del original.
  • Para ambos productos, suelen ser vendidos en las tiendas no autorizadas, incluidos los mercados, los quioscos en la calle, vendedores informales y a través de Internet.

martes, 7 de enero de 2014

Matan a tiros a la actriz y ex Miss Venezuela Monica Spear

Hampones aprovecharon que la Miss Venezuela 2004 se quedó accidentada con su esposo en la vía Puerto Cabello-Valencia, y en un intento de robo les dispararon a ambos e hirieron a la hija de 7 años de la actriz. Spears había venido a pasar vacaciones en el país, ya que en la actualidad trabajaba en la cadena internacional Telemundo.

TalCual.- En lo que constituye otro horrible crimen que conmueve al país y pone en dudas los planes de seguridad del gobierno, la actriz y Miss Venezuela 2004 Mónica Spears Mootz y su esposo Thomas Henry Berry fueron asesinados a balazos, la noche del lunes, en la autopista Puerto Cabello-Valencia, estado Carabobo, luego de que su vehículo se accidentara en la vía, informó Globovisión.

De acuerdo con las versiones policiales, unos sujetos los abordaron en el momento del percance con la intención de robarlos, y al parecer la actriz, de 29 años de edad, presa de pánico, se encerró en el auto, por lo que los delincuentes le dispararon, al igual que a su marido, un irlandés de 49 años, quien recibió un balazo en la región pectoral izquierda.

En este horrendo crimen, los hampones dispararon también contra la hija de la actriz, una niña de 7 años, quien recibió un balazo en la pierna y se encuentra atendida en un hospital.

Los cuerpos de la actriz y su esposo fueron localizados dentro del vehículo modelo Toyota, tipo Sedan, color gris plomo, año 2002.

Lo triste es que Mónica Spears se encontraban en el país de vacaciones, pues en la actualidad trabajaba en la cadena internacional Telemundo.

La actriz y modelo, nacida en Maracaibo, estado Zulia, ganó el Miss Venezuela en 2004 y participó en el Miss Universo 2005 en Bangkok, Tailandia, quedando como cuarta finalista. La venezolana, de 29 años de edad, fue protagonista de los dramáticos "Mi prima Ciela", "Calle Luna, Calle Sol", "La Mujer Perfecta", "Flor Salvaje" y "Pasión Prohibida".

RABIA Y DOLOR DE ARTISTAS Y AMIGOS

Por medio de sus cuentas en Twitter, actores y cantantes venezolanos condenaron el asesinato de la actriz Mónica Spears y su esposo durante un intento de asalto en Puerto Cabello, estado Carabobo, la noche del lunes.

"Siento una profunda tristeza por la muerte de Mónica Spear, siento impotencia ante tanta delincuencia, tanta maldad", escribió el cantante Francisco León.

"Que tristeza y rabia me invade cuando leo sobre el asesinato de la amiga actriz Mónica Spears. Esto tiene que parar!", refirió el actor Albi de Abreu.

Por su parte, la actriz Amanda Gutiérrez aseveró que se siente "devastada" por el asesinato de Spears. "¡Que desgracia de pais!", refirió.

Asimismo, Jonathan Montenegro señaló: "Despertar con la terrible noticia del asesinato de Mónica Spear es una puñalada al alma".

"La organización Miss Venezuela lamenta la pérdida de Mónica Spear, Miss Venezuela 2004", indicó la cuenta en Twitter del Miss Venezuela.

lunes, 6 de enero de 2014

Vasos sanguíneos de la palma de la mano la nueva forma de identificación personal

fujitsu-palm-reader_2267_1

La empresa japonesa Fujitsu y la húngara AlbaSec crearon un lector biométrico que permite identificar a las personas de forma segura utilizando sus vasos sanguíneos de la palma de la mano.

Este novedoso sistema de identificación personal podría ser empleado para acceder a los cajeros automáticos y servir de contraseña para que los usuarios puedan acceder a sus computadores personales.

La lectura de los vasos sanguíneos de la palma de la mano convierten a estos en una firma digital única, que permiten la identificación de personas de manera mas confiable y segura que las huellas dactilares o la retina.

El sistema, esta en capacidad de reconocer 5 millones de puntos en el sistema circulatorio de la palma de la mano en solo un segundo, en contraposición con los usuales 10 ó 50 puntos de identificación que emplean otras técnicas. Según sus desarrolladores el reto fue “identificar a alguien sin tener que llevar consigo tarjetas u otras cosas”

El sensor PalmSecure lo desarrolló la firma Fujitsu, mientras que la compañía húngara contribuyó con el software capaz de identificar los datos biométricos de un número ilimitado de personas, gracias al patrón único de los vasos sanguíneos de su mano.

Las huellas dactilares, hoy día son muy poco seguras.

Desde hace ya mucho tiempo la identificación personal se enfrenta al reto de ser clara, confiable e inequívoca, hoy ya no basta una antigua foto y lo más obvio es utilizar la información que hay en los datos biométricos. Pero las huellas dactilares, por ejemplo, resultaron ser muy poco seguras y fácilmente falsificables, por lo que se buscaron otras soluciones como la identificación por la retina.

El escáner empleado para la lectura de los vasos sanguíneos tiene varias ventajas, ya que la mano no entra en contacto con el vidrio, por lo que tampoco deja huellas, que facilitarían la copia de la información. El aparato, genera un llamado 'código hash', una información que no guarda en su memoria, sino que la transmite al sistema que descifra estos datos.

Así, desde el punto de vista del uso de los datos personales el sistema "es más que seguro", afirma József Hermann, director de AlbaSec, ya que ni ellos son capaces de descifrar el código biométrico, que además se borra del dispositivo después de su utilización. "Las informaciones que genera el sistema no pueden ser usadas para identificar o descifrar ninguna condición del usuario", esto depende de otros sistemas con los que se comunica el aparato.

El escáner podría ser utilizado como complemento a los pasaportes o como el mismo código numérico que se usa en los cajeros. "Mi número secreto es mi propia mano" y nadie más puede usarlo, recalca Hermann. Como el escáner también detecta la temperatura y la circulación de la sangre, el usuario debe estar presente en la identificación, lo que excluye la posibilidad de ser activado con una mano cortada.

Algunos posibles usos

El posible uso del sistema es muy amplio, ya que se podría instalar en la administración, para limitar el acceso a computadores personales, en medicina o combinado con otras bases de datos, hasta, por ejemplo, en el acceso a la zona de Schengen, de libre circulación dentro de la Unión Europea (UE).

Otra gran posibilidad de uso es en los estadios de fútbol para filtrar a los fanáticos que tienen prohibida la entrada a los partidos por su comportamiento violento. La empresa instalará el sistema en pocas semanas en la Universidad de Medicina de Budapest y es muy probable que también en un estadio de fútbol.

sábado, 4 de enero de 2014

Drones, cámaras y patrullas inteligentes registrarán todo movimiento en la ciudad de Nueva York

No había pasado mucho tiempo que el Alcalde de Nueva York anunciara que en un futuro la ciudad sería vigilada por “drones”, cuando el Departamento de Policía de Nueva York (NYPD) puso en servicio su primera “patrulla inteligente”; en apariencia, como cualquier otra, pero equipada con herramientas y dispositivos tecnológicos capaces de: detectar, registrar y verificar cualquier matricula de identificación de vehículos.

El prototipo registra la matrícula de los vehículos circundantes y la cruza con una base de datos de vehículos robados, de forma que, si no encuentra ninguna coincidencia, la almacena en su memoria. La patrulla tiene también múltiples cámaras de vigilancia y sensores, que permanentemente registran todo lo que sucede a su alrededor y envía la información en tiempo real al computador central en la base.

La “patrulla inteligente” lleva a cabo varios tipos de registro, desde un sistema de detección facial hasta registrar y verificar las matrículas de otro automóvil que circula a su alrededor. "El sistema puede verificar cientos de matrículas en unos minutos", señala el Capitán Max Tolentino, y así determinar sobre la marcha si el auto ha sido robado o tiene alguna multa pendiente.

El sistema envía información sobre matrículas de forma automatizada al computador central. Tan pronto como detecta una matrícula involucrada en algún delito o falta, la patrulla recibe una alerta automatizada que informa a los agentes, que sobre la marcha toman la decisión más apropiada.

Además, el parabrisas trasero incorpora un detector que rastrea el aire en busca de índices anormales de radiaciones y envía los datos a un central policíaca para que sean analizados. Según han declarado miembros del cuerpo, en un futuro cercano estos coches contarán también con nuevos avances que faciliten la tarea a los agentes policiales en la escena del crimen, tales como contar con un escáner para huellas digitales y sensores de reconocimiento facial.

Al final, entre drones, cámaras y ahora también “patrullas inteligentes”, no va a quedar un solo movimiento sin quedar registrado. Sea delinquiendo o no.

viernes, 3 de enero de 2014

Activan línea telefónica para verificar vehículos usados en venta y vehículos robados que han sido recuperados

La Fiscal General de la República Luisa Ortega Díaz, exhortó este viernes por intermedio de su cuenta en twitter a quienes compren vehículos usados a verificar si el carro está solicitado por los organismos de seguridad, a través de la línea telefónica 0-800-CARROMP (0-800-2277667).

La línea telefónica a disposición de los ciudadanos funcionará gratuitamente las 24 horas del día para que los interesados puedan verificar los vehículos usados que vayan a adquirir ó si su vehículo robado fue recuperado, así como conocer su ubicación y los requisitos exigidos para agilizar los trámites de entrega.

De igual forma el Ministerio Público puso a disposición de los ciudadanos su página web: www.mp.gob.ve, para quienes deseen comprar un automóvil puedan verificar el estado del carro a adquirir y revisar los vehículos que están solicitados por los cuerpos de seguridad y denunciar cualquier tipo de irregularidad.

Los conflictos que afectarán y amenazarán la seguridad global en 2014

f0a7c350f4311b91fcebf533be6e1c75_article

Los conflictos mortíferos nunca surgen de la nada, a menudo son predecibles. Los expertos mundiales destacan varios enfrentamientos en el planeta que seguramente afectarán o podrían afectar a la seguridad global en el año 2014.

Siria

A medida que el conflicto en Siria entra en su tercer invierno, hay pocos indicios de que se detendrá en un corto plazo, independientemente de las esperanzas puestas en las conversaciones de Ginebra previstas para este enero.

El avance diplomático de septiembre sobre las armas químicas sirias y su posterior proceso de destrucción ha tenido poco impacto real en el campo de batalla. La violencia continúa, cada vez con peores consecuencias humanitarias. La lucha dentro de las fuerzas opositoras no unidas ha contribuido al fortalecimiento de las posiciones de los yihadistas.

El Estado Islámico de Irak y Levante, afiliado a Al Qaeda, es una de las facciones rebeldes más fuertes en gran parte del norte del país. El Frente Islámico sirio, formado tras la unión de siete grupos rebeldes de ideología islamista y que dispone de 40.000-50.000 militantes, ahora es la principal fuerza rebelde en el país, según el periódico francés 'Le Temps'.

Mientras tanto, Siria está involucrando lentamente en su guerra al Líbano. La población del Líbano ha aumentado al menos un 25% durante los años de la guerra siria. Mientras tanto, la creciente participación de Hezbolá en apoyo del régimen podría ser una 'guerra preventiva' para mantener a sus enemigos yihadistas lejos de su territorio.

El presidente del Instituto ruso de Oriente Medio, Yevgueni Satanovski, está seguro de que la guerra civil siria continuará en 2014. Según Satanovski, "el Frente Islámico sustituirá por completo al descompuesto Ejército Libre Sirio".

"Este año se celebrarán elecciones, en las que Bashar Al Assad tiene todas las posibilidades de vencer. De este modo, Siria será un país con una guerra civil de baja intensidad, pero sangrienta y extremadamente cruel, sin concesiones por ninguna parte", resume el experto.

Irán

En noviembre Irán y el Sexteto lograron en Ginebra un acuerdo acerca del programa nuclear del país persa.

No obstante, hay una serie de países no interesados en el cumplimiento de las condiciones de este acuerdo, como Israel, Arabia Saudita y Catar, entre otros, y nadie puede garantizar que se respete lo pactado.


Muchos expertos subrayan que si fracasa el cumplimiento de las condiciones del acuerdo logrado en Ginebra, una gran guerra es inevitable. "La amenaza de un ataque por parte de Israel y EE.UU. contra Irán es muy real. Al mismo tiempo, Tel Aviv tiene un potencial bastante potente para causar graves daños a la República Islámica. Y los misiles estadounidenses pueden detener el programa nuclear de Irán por años", cree el analista político Vladímir Dvorkin.

A su vez, el politólogo ruso Yevgueni Satanovski opina que, pese a todas las negociaciones sobre el programa nuclear iraní, Irán tiene todas las posibilidades de elaborar armas nucleares antes del verano u otoño de 2014. En este contexto el experto no excluye la posibilidad de una gran guerra regional.

"Los iraníes pueden producir una bomba nuclear el próximo año. Según los expertos, para lograrlo necesitan solo 36 semanas, es decir, en agosto-septiembre la bomba atómica en Irán podría hacerse realidad. No se puede excluir una gran guerra regional", declaró al portal Firstnews.

El experto cree que otro escenario más posible para la región es un gran enfrentamiento entre sunitas y chiitas, que sería más bien "una cadena de guerras pequeñas". El experto destacó que "el Gobierno iraní protege férreamente los intereses de los chiitas étnicos, que son atacados por Arabia Saudita en Siria, Líbano o Irak", agregando que "la gerontocracia saudita ya pende de un hilo".

Asia Oriental: Situación entre China, Japón y Corea del Sur

En noviembre China amplió unilateralmente su zona de defensa aérea sobre las islas Senkaku (Diaoyu para China), que Pekín reclama aunque estén administradas por Tokio. Como consecuencia, Japón denunció la violación de su soberanía marítima por parte de China. Casi a la vez Corea del Sur anunció la ampliación de su zona de defensa aérea al islote disputado Roca Socotra, que se encuentra en la esfera de los intereses surcoreanos, japoneses y chinos.

En medio de las disputas diplomáticas, China está estudiando una reorganización de sus siete zonas militares para reducirlas a cinco con el objetivo de responder más rápidamente a una crisis.
Japón, a su vez, anunció que revisará su Constitución, que desde el final de la Segunda Guerra Mundial limita sus actividades militares a la legítima defensa.

Existen muchas especulaciones acerca de si habrá una guerra entre los tres países. Así, el experto militar japonés Buntaro Kuroi afirmaba en el periódico 'Nikkan Spa' que Japón perderá la guerra contra China si continúa subestimando las capacidades del Ejército chino de Liberación Popular, recoge el diario chino 'Want China Times'.

Subrayó que en la actualidad China es el segundo país más grande del mundo por el tamaño de los gastos militares y "Japón podría ser derrotado y destruido como nación en cuestión de segundos, incluso sin el uso de armas nucleares".

El analista ruso Dmitri Melnikov destaca el papel de EE.UU. en un posible conflicto. Dice que los estadounidenses "ya han formado ciertos elementos de su 'anillo de anaconda' en torno a China". Los segmentos más confiables de este "anillo" son Japón y Corea del Sur. "Estos países encajan bien en el sistema para proteger los intereses estadounidenses en la región. En sus territorios se localizan los contingentes 'GI', y estos estados participan en el sistema de defensa antimisiles peligroso para China".

Mientras tanto este 2 de enero China aprovechó el escándalo de la visita de un ministro japonés al polémico santuario de Yasukuni y le propuso a Corea del Sur unir esfuerzos para contrarrestar las ofensas niponas. Todavía no está claro si la tensión en la región se transformará en un conflicto militar, pero todos los expertos expresan la misma idea de que si surge, podría llevar a una enorme cantidad de víctimas mortales.

La península coreana

En la primavera de 2013 la tensión entre las dos Coreas aumentó considerablemente cuando Corea del Norte declaró que las relaciones en la península habían entrado en la fase de guerra. Pyongyang incluso anunció que había puesto fin al Acuerdo de Armisticio de 1953, y aseguró que era capaz de realizar una "guerra relámpago".

El 1 de enero el líder norcoreano Kim Jong-un aprovechó su mensaje navideño para advertir que una nueva guerra en la península podría desatar un desastre nuclear. La retórica del líder norcoreano deja claro que una guerra en la región es una opción muy posible. Sin embargo algunos expertos destacan que, según los estándares de las fuerzas armadas actuales, Corea del Norte tiene un Ejército muy grande pero sus armas están al nivel de finales de los 60-principios de los 70.

El redactor jefe de la revista rusa 'Defensa nacional', Igor Korotchenko, dijo a la agencia RIA Novosti que se trata de "unas simples declaraciones propagandistas que de vez en cuando hacen los líderes norcoreanos". "Corea del Norte no quiere la guerra, pero con sus declaraciones advierte a Corea del Sur y a las tropas de EE.UU. que se encuentran en su territorio que el Ejército norcoreano está preparado para una guerra".

Afganistán

Las elecciones del próximo año, junto con la continua insurgencia de los talibanes que no consigue ser aplastada por un Ejército nacional aún incipiente, hacen de 2014 un año crucial para el país. El experto Anatoli el Murid asegura que es inevitable una escalada de la violencia.

"Parece que la situación está a punto de repetirse. La retirada de EE.UU. de Afganistán sin duda estará acompañada por una 'reencarnación' de los talibanes. Hay diferentes opiniones acerca del camino de vuelta hacia el poder que elegirán los talibanes, pero no hay duda de que podrán tomar relativamente sin problemas los territorios del sur habitados predominantemente por el pueblo pastún.

Los gobernadores de Karzai ya han reducido drásticamente la intensidad de la lucha contra los talibanes, y prefieren negociar. Los talibanes, a su vez, están negociando con los estadounidenses, formando sus futuros gobiernos, es decir, se están preparando para regresar", comentó el politólogo al portal GlobalConflict.

Hasta 15.000 efectivos extranjeros podrían permanecer en Afganistán después de 2014 si se firma el pacto de seguridad con EE.UU., que debe establecer el carácter de las relaciones entre los dos países después de la retirada de las tropas de EE.UU. En particular, debe determinar el estatus y las obligaciones de las tropas estadounidenses. El presidente afgano, Hamid Karzai, ha declarado en repetidas ocasiones que el acuerdo será firmado después de las elecciones presidenciales y generales que tendrán lugar el 5 de abril de 2014, mientras que EE.UU. insiste en que el acuerdo se firme antes de los comicios.

Irak

En 2013 la cantidad de víctimas mortales en Irak alcanzó los 7.818 civiles y 1.050 miembros de las fuerzas de seguridad, el nivel más alto en 5 años, según la ONU. La violencia en este país, rico en petróleo y gas y con una ubicación geopolítica ventajosa, escaló a partir de abril de 2013, cuando el

Gobierno chiita desalojó un campamento sunita que protestaba contra el Ejecutivo, causando varias muertes.

"En cierto sentido, Irak es una 'llave' de la 'puerta' de Irán, es decir, si Irak tuviera un Gobierno hostil a Irán, esto sería una poderosa herramienta de EE.UU. y Arabia Saudita para presionar a Teherán. Es por eso que en las últimas semanas la actividad de Washington, Riad, Doha y Kuwait en Irak ha aumentado sustancialmente", comenta Víctor Titov, historiador y politólogo experto en políticas en Oriente Medio.

"Al parecer, al perder la esperanza de una pronta retirada de Al Assad, la coalición estadounidense-wahhabí decidió acercarse a Irán por otro camino, a través del vecino Irak, cuyo Gobierno ahora es amigo de Teherán. Se hace hincapié en incitar al odio étnico y religioso en este país", afirma Víctor Titov.

Según varios expertos, para poner fin a la violencia dentro de su país, el Gobierno iraquí debe cambiar su enfoque radicalmente: debe atraer a los sunitas iraquíes de nuevo a su lado para que vuelvan a participar en el proceso político y en su lucha contra Al Qaeda, y mejorar sus propias fronteras. Además el próximo año es probable que veamos más entrelazados los conflictos de Irak y Siria a medida que el conflicto sirio debilita al Estado iraquí erosionando sus fronteras. Bagdad ayuda abiertamente a Damasco con el fin de evitar la ola islamista en su casa.

Libia

Libia continúa sumida en el caos tras la intervención occidental en el país en 2011 y el derrocamiento de Muammar Gaddafi no dio paso al clima político conciliador que muchos esperaban. Aún no se ha formado el cuerpo que tendrá que dedicarse a la redacción de la Constitución, se han producido varios intentos de asesinato contra el actual primer ministro, Abderrahim al Kib, y la gente tiene cada vez menos confianza en las instituciones gubernamentales.

La sociedad libia está dividida en varios niveles: los islamistas luchan contra los liberales, los conservadores contra los revolucionarios. El Estado está tratando de restaurar su monopolio del uso de la fuerza a través de las negociaciones con los militantes, pero aún no ha tenido éxito. Muchos expertos no dudan que los militantes armados permanecerán en Libia durante, como mínimo, más de un año.

"En Libia situaciones como que unos hombres armados puedan sacar de su residencia al primer ministro y llevarlo a una dirección desconocida… son normales. Este país ya no existe. Y esto explica por qué algunas provincias libias ya anuncian su autonomía y eligen a sus propios presidentes", comenta el politólogo Yevgueni Satanovski.

Sudán del Sur

En Sudán del Sur existe una inédita rivalidad armada entre los miembros de las etnias dinka, a la que pertenece el presidente, y nuer, a la que pertenece el exvicepresidente, acusado de golpista por el primer mandatario. El país está ante el abismo de una brutal guerra civil, los combates han forzado a decenas de miles de personas a abandonar sus hogares y buscar refugio en los campos de la ONU.

"Mientras los dinka y los nuer tenían que luchar contra un enemigo común, Sudán del Norte, estaban unidos. Tan pronto como Sudán del Sur obtuvo la independencia, comenzó lo mismo que se inicia en cualquiera de esos nidos de reptiles compinches: ¿quién va a compartir el dinero por el petróleo y quién será el líder principal?, es lo que les preocupa", indicó el politólogo Yevgueni Satanovski.

A finales de diciembre, el Consejo de Seguridad de la ONU autorizó el envío al país de 5.500 soldados más, sumando un total de 12.500.

República Centroafricana

En marzo de 2013 las fuerzas rebeldes de la llamada coalición Seleka, dirigidas por Michel Djotodia, se apoderaron del palacio presidencial en Bangui y se hicieron con el control sobre toda la capital de la República Centroafricana. El jefe de Estado, François Bozizé, se vio obligado a abandonar el país rumbo a la República Democrática del Congo.

En septiembre Djotodia disolvió Seleka, lo que ha provocado una ola de violencia a gran escala. En el país hay enfrentamientos entre los rebeldes y los miembros de Seleka, que se convirtió en una asociación descentralizada formada por una pluralidad de células separadas. El conflicto también adquirió un trasfondo religioso, puesto que Seleka está compuesta en su mayoría por cristianos. Existe peligro de que el conflicto se extienda a los países vecinos. La ONU ha autorizado la intervención militar en la República Centroafricana para restablecer la seguridad y proteger a los civiles. Francia también aprobó el envío de tropas para detener el enfrentamiento religioso en su excolonia.

Mientras tanto, algunos expertos indican que la intervención occidental se debe ante todo al interés de las potencias de defender sus intereses, y no al pueblo. El analista político Maximiliano Sbarbi Osuna destaca en su blog que "el interés de las potencias en los recursos y en su situación geopolítica" indica que "autorizan una intervención militar, responsabilizando del caos a una supuesta rivalidad étnica o religiosa".

Actualmente, las minas de oro, diamantes, uranio y cobalto de la República Centroafricana están controladas por empresas francesas y estadounidenses.

Texto completo en: http://actualidad.rt.com/actualidad/view/115987-guerras-seguridad-global-2014

jueves, 2 de enero de 2014

Seis consejos para mantener tu seguridad en los aeropuertos

viajero

Los aeropuertos, a pesar de que normalmente cuentan con vigilancia suficiente para mantener la seguridad en sus instalaciones, no son lugares totalmente seguros, por lo no se puede descartar algún encuentro indeseado con los amigos de lo ajeno.

Para tener un viaje más cómodo y seguro, sin verse sorprendido por la desagradable incidencia de que le despojen a uno de sus pertenencias, es muy conveniente mantener, en todo momento, la vigilancia activa hacia el entorno que nos rodea.

1. Vigilar las pertenencias

El primer punto de vigilancia debe estar orientado hacia nuestro equipaje, como es el caso de las maletas, bolsos y otros objetos que transportemos, como cámaras fotográficas u ordenadores portátiles que puedan ser percibidos como elementos de valor.

2. ¡Piensa mal y acertarás!

Si alguien choca o tropieza con nosotros cuando caminamos por el interior del aeropuerto, aunque se crea que ha sido de forma aparentemente fortuita, debemos activar inmediatamente un estado de alerta mental para examinar con atención el entorno del suceso y descartar que se trate de una simple estratagema para desviar la atención mientras alguna de nuestras pertenencias cambia de manos.

Por nuestra seguridad, en los aeropuertos conviene permanecer vigilantes.

3. El equipaje siempre bajo control

No permitir que nuestras maletas o equipaje sea manejado por otras personas diferentes al personal uniformado de la compañía aérea o por operarios del aeropuerto debidamente identificados o uniformados para alguna operación que hayamos solicitado.

4. No facturar elementos de valor

No incluir dinero, joyas u objetos de valor dentro del equipaje facturado, ya que estas pertenencias conviene llevarlas consigo en el equipaje de mano, habiéndose asegurado que este sea de las dimensiones adecuadas y permitidas por la aerolínea para poder subirlo a bordo, ya que si no podrían obligarnos a facturarlo, en algunos casos incluso en el momento de embarcar.

5. Llevar la cartera en lugar seguro

Los bolsos colgados al hombro conviene transportarlos a la vista, no al costado o donde no podamos observar cualquier posible manipulación ajena, mientras que la cartera de documentos o la billetera conviene transportarla en los bolsillos delanteros, y mejor tapada por la ropa, nunca en los bolsillos de atrás.

6. No llevar a la vista objetos de valor

En los aeropuertos hay que evitar siempre llevar de forma visible cámaras, pequeños ordenadores portátiles, joyas o maletas que den la impresión de ser caras, ya que esto podría hacer pensar que pueden contener efectos de valor y desencadenar un posible intento de sustracción.

En cualquier caso, en los aeropuertos, como en cualquier otro lugar concurrido, la mejor norma de autoprotección que se puede aplicar es la de pasar completamente desapercibidos entre la gente.

Por Eladio García

Documental Mundo Extremo Venezuela

Entradas populares