jueves, 16 de diciembre de 2010

Cuidado con los espejos de dos vías..!


Los baños, habitaciones de hoteles y vestuarios cuentan con espejos para facilitar el aseo y arreglo personal; pero ¿Cuantos de Uds., tienen la certeza de estar frente a un espejo normal y no un espejo de dos vías?

Un espejo de dos vías, esta compuesto por cristales que ofrecen reflexión por un solo lado, funcionando como una ventana; generalmente se emplean para observar a la gente sin que ellos estén conscientes que se les está observando.

Son comúnmente usados en instalaciones policiales ó instituciones psiquiátricas donde hay que realizar seguimiento por meras razones de seguridad, pero también hay diversos entornos donde pudieran ser empleados para espiar y observar.

Acá algunos consejos que pudieran ser útiles para develar y despejar las dudas sobre ellos:


  • Observe cómo el espejo está instalado: un espejo normal se cuelga en la pared, uno de dos vías se fija o incrusta. 


  • Apague las luces y trate de direccionar una linterna hacia el espejo, de ser un espejo de dos vías se iluminará la habitación en el otro lado.


  • Coloque la punta de la uña contra la superficie reflectante del espejo; si hay una brecha entre el espejo y la imagen que se proyecta de la uña, entonces se trata de un espejo auténtico. Sin embargo, si la uña toca directamente la imagen de la uña reflejada; entonces podrá tratarse de un espejo de dos vías.





  • viernes, 10 de diciembre de 2010

    Un "carterista electrónico" al acecho

    Con la aparición de la tecnología de Identificación por Radiofrecuencia ó Radio Frequency IDentification (RFID) y tras plantearse la incorporación de estos dispositivos en Pasaportes, Tarjetas de Crédito, Licencias de Conducir, Documentos de Identificación personal entre otros tantos usos; surgen nuevas amenazas en contra de la privacidad, la seguridad, la información y la identidad personal.

    La tecnología RFID está compuesta por pequeños dispositivos de almacenamiento de datos (textos e imágenes) capaces de transmitir de forma remota la identidad de un objeto mediante ondas de radiofrecuencia.  Los mismos pueden ser adheridos en forma de calcomanías o sticker, o bién; incorporados a un producto, a animales o cosas.

    Igualmente las ondas de radio frecuencia emitidas pueden ser leídas mediante un “transponder”, capaz de recibir y leer los datos de los RFID cercanos.

    Los RFID son los sucesores de los códigos de barra y dentro de tantos usos están siendo empleados en la identificación de productos y el control de inventarios; en tales casos un Jefe de Almacén puede obtener de forma inmediata el inventario de su almacén en tiempo real con tan sólo activar su lector RFID.

    Pero su empleo en Pasaportes, Tarjetas de Crédito, Licencias de Conducir y Documentos de Identificación personal pone en riesgo nuestra información; basta que un moderno “carterista electrónico”  esté al acecho, dotado de un portátil y una antena de recepción de radiofrecuencia para sustraer el “contenido digital” de la cartera.
    Posterior a los ataque terroristas de 2001 los EE.UU., han querido estandarizar su uso en  el mundo para hacer seguimiento a los movimientos migratorios, implantando en los pasaportes dispositivos RFID que permiten almacenar información y datos, tales como datos de identificación, huellas dactilares y fotografías digitalizadas.

    Pero de la mano de su implantación en los pasaportes surgieron de inmediato los agujeros de seguridad, como lo es la capacidad de ser leídos por cualquier lector poniendo en riesgo la identidad de los viajeros.

    Algunos fabricantes de dispositivos RFID, insisten que los datos allí almacenados son “encriptados y seguros” mientras que expertos de Seguridad y Protección de Datos recomiendan utilizar una “jaula de Faraday” para interrumpir las comunicaciones, actuando como “blindaje”; por complejo que parezca, basta con un sencillo envoltorio de delgadas películas de papel aluminio o de cobre sobre el objeto para cubrir y proteger físicamente las Tarjetas cuando no están en uso.

    jueves, 2 de diciembre de 2010

    Expertos dicen que cualquiera es secuestrable en Venezuela



    EL UNIVERSAL.- "Si usted pertenece a un nivel socioeconómico medio o alto puede ser víctima de secuestro en cualquier momento". La afirmación, aunque parezca extrema, es parte de un manual diseñado por el Instituto de Investigación para la Convivencia y Seguridad Ciudadana (Incosec), pero, además, así lo afirman grupos de seguridad y custodia que asesoran a familias en materia de plagio. 

    Uno de estos asesores, que solicitó mantener su nombre en reserva, dice que es indispensable que la gente sepa que el esquema de los secuestros ha cambiado: Antes ocurrían en las noches y los fines de semana, ahora, a las 8 de la mañana. 

    El director de Incosec, general Pedro Rangel, explica que según e más reciente informe de la Comisión Interamericana de Derechos Humanos, el secuestro extorsivo ha crecido 66% en Latinoamérica, que es una zona que solo tiene el 8% de la población mundial. 

    Rangel indica que los estudios demuestran que el secuestro express, que es el que más ha crecido, se ejecuta de lunes a viernes y en horas laborales. 

    José Antonio Khliefat, director de PBG Group Associates, empresa que presta custodia y asesora en análisis de prevención de secuestros, explica que en enero su organización va a comenzar a dar charlas en colegios sobre este delito. 

    Dice que lo primero es que la gente debe entender que puede ser víctima. Es necesario que cada quien se diseñe un plan de protección individual, con medidas propias ajustadas a sus hábitos y rutinas; es necesario analizar la zona donde se vive y se trabaja que son los lugares más vulnerables. 

    Cómo ser una víctima 
    Los especialistas señalan que lo primero es mantener la calma y no poner resistencia, esto es indispensable por la tensión a la que se está sometido, y para evitar un mal desenlace por parte de los plagiarios. Explican que el objetivo de los secuestradores es siempre el mismo: solucionar la situación lo antes posible y no dañar a la víctima porque es el "bien" intercambiable. 

    Khliefat señala que cuando la familia recibe la llamada de un secuestro, debe verificar que se trata de un plagio y no de un engaño, exigiendo que le comuniquen con su familiar. 

    La familia no debe negociar con los plagiarios sin haber recibido instrucciones de las autoridades, o de un grupo especializado al respecto. 

    Cuando la persona se comunique con su familia debe tratar de mantenerlos en calma, pues ambos (familia y secuestrado) están bajo muchísima presión. 

    Nunca deben enfrentar físicamente a los secuestradores, ni adoptar actitudes provocativas, ni gastar energías, pues luego las va a necesitar. Debe evitar entablar contacto visual con los plagiarios; y no intentar huir, a no ser que haya "calculado minuciosamente todas las posibilidades". 

    El manual de Incosec señala que, en la medida de lo posible, no se dé información financiera, siempre debe decir que no tienen la cantidad de dinero, y nunca negociar directamente si es la víctima. 

    Explican que es preferible que recomiende a los secuestradores hablar con un familiar de liderazgo, que esté en condiciones de manejar la situación. 

    La víctima debe estar atenta, agudizar sus sentidos. Memorizar los hábitos, características y costumbres, formas de hablar y contactos que realicen los sujetos. Toda información que los delincuentes den podrá serle útil luego a las autoridades. 

    Es recomendable memorizar los números de las autoridades, si es liberado por presión de la policía podrá llamar en cuanto consiga un teléfono. 

    Uno de los asesores explica que la gente debe ser consciente de los riesgos que decide correr. Dice que si las personas están verdaderamente atentas, no van a ser víctimas.

    LAURA DÁVILA TRUELO

    jueves, 25 de noviembre de 2010

    Notificaciones de Riesgo y su importancia para la Prevención de Accidentes.


    Las notificaciones de riesgo son los registro que detallan de manera específica al  trabajador los riesgos asociados tanto a condiciones como actos inseguros a los cuales se encuentra expuesto, antes, durante y después del cumplimiento de su jornada de trabajo. Este documento debe ser específico por cada cargo y el empleador debe garantizar resguardo de los mismos (expedientes de los trabajadores), ante cualquier accidente o eventualidad que se presente durante el desempeño de las actividades.

    Sin embargo las estadísticas indican que la mayoría de los accidentes laborales que se reportan son por desconocimiento de los trabajadores, es por ello que las notificaciones de riesgo adicional a ser específicas por cada cargo deben incluir los siguientes puntos: identificación de agentes o posibles causas o agentes inseguros, consecuencias ante un posible accidente (a la salud, a la empresa, entre otros), medidas de prevención y equipos de protección.

    Las notificaciones de riesgo no son documentos estáticos son documentos dinámicos que deben variar y ser actualizados cada vez que sean modificados los procesos, se incluya una nueva actividad, una compra de una nueva maquinaria, entre otros. Es importante que tanto el Comité de Seguridad y Salud Laboral así como cada uno de los trabajadores de manera semestral o anual según la naturaleza de los procesos y de cada empresa sean revisadas y actualizadas.

    Todo trabajador debe conocer y ser adiestrado de manera continua sobre los riesgos a los cuales se encuentra expuesto, así como también le sean entregados los equipos de protección personal necesarios para cada actividad, adicionalmente deberá recibir adiestramiento sobre la importancia del uso y el cuidado de estos equipos.

    No podemos olvidar que adicional a ello el empleador debe señalizar dentro de sus instalaciones donde están ubicados dichos riesgos (zonas de peligro) y que equipos de protección deben ser utilizados. Por ejemplo en una planta a la entrada de la misma las señalizaciones deberán informar tanto a los trabajadores como a los visitantes cuales son los riesgos a los cuales están expuestos y que equipos de protección deben utilizar para poder ingresar a la zona de peligro.

    No solo es necesario que los empleadores cumplan solo con generar el documento, si no también que inviertan tiempo y esfuerzo en concientizar y adiestrar al personal en que la seguridad no es solo identificar riesgos, señalizar, entregar y utilizar los equipos de protección, la prevención esta en cada trabajador en mitigar y reducir actos  y condiciones inseguras, el peligro siempre estará presente, cada uno de nosotros somos responsables de nuestra seguridad y la de nuestros equipo de trabajo

    Por Ing. Gabriela Aquino

    viernes, 12 de noviembre de 2010

    La vida por un BlackBerry


    El Universal.- Todas las encuestas son contestes. El principal problema del venezolano es la inseguridad, y esto es en todos los estratos sociales, pues si bien hay realidades distintas, todos sufrimos del exceso de violencia, de impunidad y de inseguridad jurídica. Desde hace un buen tiempo hemos visto la proliferación de delitos graves como el secuestro y los asesinatos. La vida ha perdido su valor, y ni hablar de la propiedad.

    Dentro de las modalidades delictuales más frecuentes encontramos el robo de teléfonos celulares. Es difícil encontrar a alguien que no tenga un conocido a quien no le hayan robado su celular, y en muchas ocasiones con riesgo de perder la vida. Esto es trascendente en un país donde hay más líneas telefónicas que gente, y donde una marca de teléfonos ha encontrado aquí uno de los nichos comerciales más importante.

    Aparte de culpar a los encargados de las políticas públicas en materia de seguridad ciudadana y control y prevención del delito, creo que las empresas telefónicas podrían poner más de su empeño para evitar la proliferación de esta conducta delictual. En el estado actual de la tecnología, no es posible que un teléfono robado pueda seguir siendo utilizado por quien se aprovecha del delito.

    Es indispensable diseñar e implementar mecanismos que impidan que los antisociales saquen provecho de este tipo de delitos. Las víctimas deben disponer de procedimientos ágiles e inmediatos que permitan el bloqueo e inutilización del equipo, pues la tecnología debe aprovecharse en positivo. Desestimulando esta conducta podremos reducir su frecuencia, amén de la imposición de sanciones de los responsables.

    Estado y particulares deben ponerse de acuerdo en la implementación de estos mecanismos de prevención delictual. No todo puede ser lucro, y si las empresas telefónicas están conscientes de esta realidad, deben poner un mayor empeño en buscar soluciones efectivas. Este tema debe manejarse con seriedad y eficiencia, pues las vidas de muchos están expuestas a diario.

    No vivimos épocas de consenso o armonía entre Gobierno y empresa privada. Aquél prefiere imponer y ordenar, muchas veces sin dialogar. Pero este problema debe ser un ejemplo de coordinación y mutua colaboración, pero es indispensable no dar más largas a este asunto. Obviamente la respuesta no puede ser una expropiación, sino más bien la autorregulación. El Estado debe exigirle a las empresas responsables que implementen un mecanismo destinado a desestimular el robo de celulares y debe prestar toda la colaboración en su perfeccionamiento. Basta de asumir esto como un costo natural de vivir en Venezuela.

    Por Rafael J. Chavero Gazdik

    lunes, 8 de noviembre de 2010

    IV Foro Empresarial Seguridad y Salud Laboral


    La Cámara de Industriales del Estado Miranda está organizando el IV FORO EMPRESARIAL SEGURIDAD Y SALUD LABORAL: Un mundo de soluciones integrales para la protección y seguridad del trabajador, bajo el patrocinio de las empresas 3M y CORINPROINCA, con el objeto de promover entre sus afiliados los requisitos y las estrategias necesarias para crear un medio ambiente de trabajo adecuado, libre de accidentes laborales y enfermedades profesionales.

    Dentro de las ponencias previstas en el evento se encuentran, la Evaluación y Control de agentes contaminantes en el medio ambiente de trabajo, Claves para un Programa de Protección auditiva efectivo, Protección Visual; es Tu vista protégela o piérdela y los Principales aspectos a considerar por el empleador en materia de Seguridad y Salud Laboral; ponencias que estarán a cargo de destacados profesionales del área de ambas empresas.

    Bajo este patrocinio 3M y CORINPROINCA, ponen a su disposición sus avances tecnológicos, conocimientos y experiencias adquiridas a través de su trayectoria empresarial al servicio de los afiliados a la Cámara de Industriales del Estado Miranda, haciendo labor social en beneficio de los empleadores y trabajadores venezolanos.

    El evento tendrá lugar en el Salón "Las Palmas" del Grand Hotel ubicado en la carretera Guarenas-Guatire, el próximo viernes 19 de noviembre del 2010 e incluirá la entrega de Certificados de Participación, refrigerios y material de apoyo.

    Para formalizar inscripción y mayor información sobre el evento, contáctenos a través de los números (0212) 991.74.19 - 957.84.74 ó al correo eventos@ciemi.org.ve; pertenecientes a la Cámara de Industriales del Estado Miranda. 

    martes, 2 de noviembre de 2010

    ¿Está interesado en conocer quién está detrás de alguna dirección de correo electrónico?

    Está recibiendo correos electrónicos de personas con la que nunca ha interactuado. ¿Le gustaría saber algo más sobre su remitente?

    Existen diversos motores de búsquedas en Internet que constituyen el lugar más común para la realización de búsquedas inversas de correo electrónico, pero en muchos casos los emisores no cuentan con un sitio web, nunca han interactuado con esa dirección de correo electrónico en los foros públicos o sencillamente han creado una cuenta para enviar el correo, intentando evadir cualquier investigación, en tales casos Google probablemente le será de poca ayuda.

    Sin embargo, a continuación le ofrecemos algunos consejos y servicios “on line” que le podrán ayudar a descubrir la identidad e información general del remitente.

    Encontrando la ubicación del remitente

    Analizaremos un correo enviado por nuestro colega Eduardo Frigo, Coordinador del Foro de Profesionales Latinoamericanos de Seguridad desde Argentina.

    Desde nuestro Outlook ubicamos en la Bandeja de entrada el correo que queremos trazar y al abrirlo nos vamos a la etiqueta Propiedades:
    Traza

    Ubicamos allí el Encabezado de Internet y buscamos las líneas que dicen “Received: from [XXX.XX.XXX.XX]” y obtenemos la dirección IP que estará enmarcada entre corchetes, en su caso arrojó la siguiente IP [200.85.153.53].

    Al añadir la dirección IP en la herramienta utrace* Ud, tendrá una idea aproximada de la geolocalización del remitente del correo, tal como muestra la imagen a continuación de los resultados de nuestra búsqueda:
    Utrace

    Búsquedas de correo electrónico con Facebook
    Facebook cuenta aproximadamente con 500 millones de usuarios en todo el mundo, existiendo una alta probabilidad de que el remitente del correo pueda tener un perfil en ésta red social.

    Facebook, a diferencia de otras redes sociales facilita la búsqueda por dirección de correo electrónico, basta tan sólo añadir la dirección de correo del remitente en su buscador y de inmediato podremos conocer si el correo coincide con algún perfil de usuario de esa red social.
    Facebook
    Servicios de Búsquedas Directas
    Spokeo
    Si alguna de las búsquedas anteriores le habrán resultados fallidas, puede optar por los siguientes servicios de búsqueda en Pipl y Spokeo.

    Ambos servicios, se alimentan de los datos y la información agregados en línea y que millones de usuarios hace pública en la Web; a través de directorios telefónicos y empresariales, redes sociales, álbunes de fotos, encuestas de marketing, listas de correo, sitios de negocios entre otros tantos.

    Pruebe y haga su búsqueda con las direcciones de sus amigos; viendo lo sorprendente de todas estas herramientas y aplicaciones en la Web, que quizás puedan ayudarle a conocer mayor información de quien está detrás de algún correo.

    viernes, 29 de octubre de 2010

    Redes Sociales: El peligro está en nosotros

    Addictware.- Las redes sociales ya son una parte fundamental de nuestras vidas; decir lo que hacemos, pensamos o simplemente mostrar una  foto o video de algo divertido, comentar lo que está pasando en algún lugar, ir a una fiesta y decir "te etiqueto en Facebook", "te mando un tweet y te digo que tal esta la fiesta" y todo este tipo de servicios, hacen que nuestra comunicación sea de otra manera. En esas mismas redes sociales nos expresamos, decimos lo que no nos parece del gobierno, seguridad, política, entre otras.
    Todas las redes sociales se han hecho un medio de expresión, donde tenemos toda la libertad sin que alguien nos censure y por ello mismo, debemos cuidar lo que decimos, etiquetamos o, de manera general, todo lo que subimos a estas páginas. Aún no hemos tenido alguna noticia de que secuestraron a alguna persona por decir donde estaba, que robaron sus pertenencias ya que anunció que nuevo producto tiene.
    Todo este tipo de actividades las realizamos día con día sin creer que nos podría pasar algo, pero que mejor que prevenir que lamentar.
    Amigos y Followers: ¿Calidad o Cantidad?
    Hace unos meses escuché de un experto que ahora la gente se mide por la cantidad de amigos que tiene en Facebook o por los seguidores en Twitter. ¿De qué nos sirve decir que tenemos 1,000 amigos en Facebook o 10,000 seguidores en Twitter si no nos aportan nada? Además si manejamos información confidencial lo único que estamos haciendo es regalar todos nuestros datos para que nos roben la identidad, usurpen fotografías o en un caso extremo que se han dado, agresiones físicas como violaciones.
    Geolocalización: ¡Robame, aquí estoy!
    Servicios como Myloc, Foursquare, Gowaya, MyTown, Brightkite, entre otros, indicarán el lugar en el que nos encontramos en ese momento proporcionando una ubicación exacta del lugar. Este servicio lo podemos incluir en Twitter o Facebook y así anunciar todos los lugares que frecuentamos cada día. Algunas personas postean sus oficinas, donde comen, lugares a los que asisten, llegando a un caso extraordinario, de anunciar el lugar donde viven. ¿Más información quieres darle a un delincuente?
    ¿Qué pasaría sí entre tus amigos de Facebook o seguidores de Twitter hay alguien con malas intensiones? Simplemente ponemos en riesgo nuestro físico y pertenencias, si usas Foursquare ya se que usas blackberry o algún equipo con Android, ¿podrá ser muy difícil saber tu estatus social?
    La geolocalización podría ser una herramienta funcional sólo si sabemos usarla con responsabilidad y dejamos a un lado el estatus socio económico.
    Fotos: Pornografía, robo de identidad y pedofilia
    Acciones tan simples como subir fotografías propias, amigos o familiares menores de edad, las realizamos sin pensar que puede suceder algo mal; muchas mujeres suben continuamente fotografías provocativas en su perfil de Facebook o a veces en Twitter y en su mayoría en Metroflog.
    Un caso muy sencillo, es subir fotografías de las pasadas vacaciones en la playa, alguna fiesta donde se va con ropa ligera. La mayoría de lo hombres se la pasan viendo esas fotografías y le dan guardar en un cómodo click derecho, dicha fotografía se le pasa a otro amigo por medio del messenger y así se hace una gran cadena, en la que muchos tienen una fotografía que llega a manos de sitios de pornografía.
    En la actualidad se han dado muchos casos que esas fotografías son publicadas en sitios Web de pornografía o de pedofilia sin que dichas personas estén en ese “negocio”. La privacidad corre un factor muy importante en actividades de redes sociales, ya que del mismo modo ¿qué calidad de amigos tienes en estos sitios Web?
    Así mismo, podemos caer en un robo de identidad, al contar con muchas fotografías, alguna persona ajena podría robárnosla y hacerse pasar por dicha persona en chats u otro tipo de redes sociales o estafando personas económicamente.
    Estas acciones se dan ya que el perfil lo tienen público y además tienen una enorme cantidad de amigos, de los cuales se conocen muy pocos.
    Qué escribimos y leemos:
    Cerca de 40 por ciento de las publicaciones de Facebook contienen enlaces y casi 10 por ciento de esas publicaciones son maliciosas o spam. Eso coloca al usuario promedio de Facebook a un click de distancia del código malicioso, varias veces al día.
    En un periodo de siete días, Red Bull, con más de 8 millones de fanáticos, tuvo 195 casos de comentarios obscenos, 15 enlaces maliciosos y 37 enlaces con spam. En especial, las celebridades son víctimas de estas explotaciones y sin darse cuenta ayudan a que se propaguen rápidamente como cuando hace poco los 3.7 millones de fanáticos de Justin Timberlake tuvieron un enlace malicioso en su muro y en otros 250,000 muros más. Lady Gaga, con casi 19 millones de fanáticos, recientemente tuvo 1,717 casos de contenido obsceno, 372 enlaces con spam, y 93 enlaces maliciosos en su muro de Facebook en una sola semana.
    ¿Qué confianza puedes tener de que esa página de la que eres seguidor es oficial? Lamentablemente es poca la confianza que debemos tener, al menos que su sitio oficial te diga que seas su seguidor en dichas redes sociales; ya que muchas personas comunes son creadoras de aplicaciones o dichas páginas y, la gente cree que pueden ser originales y caen en muchas trampas de los ciberdelincuentes.
    En el caso de todo lo que leemos en twitter, la mayoría contiene el link en un recortador de vinculos, es decir si tenemos un vínculo super extenso que queremos compartir en twitter nos quedaría poco texto para escribir un mensaje adicional, entonces usamos este tipo de servicios para recortar el link. Dado que no vemos el vínculo de la página damos click y en muchos caso caemos en sites que contienen algún virus ejecutable al visitar dicho sitio. Al mismo tiempo, sin ver previamente dicho enlace damos retweet para que otras personas caigan en dicha trampa.
    Robo de contraseña
    Gracias al crecimiento exponencial que han tenido las redes sociales Facebook y Twitter, los ciberdelincuentes han buscado la forma de vulnerar la seguridad y robar la contraseña de muchos usuarios. Recientemente, esto nos sucedió a nosotros, nos llegó un correo de Facebook pidiendo revalidar nuestra contraseña por medio de un programa adjunto, dicho programa debíamos ejecutarlo y revalidar nuestro password.
    Recibimos el mail a un correo donde no teníamos vinculada nuestra cuenta de Facebook; el correo no estaba personalizado ni con diseño ni nombre de a quién iba dirigido y, un punto muy importante, las redes sociales sólo mandan boletines, nunca nos piden revalidar nuestra contraseña y mucho menos por medio de un programa.
    Al descargar el programa, efectivamente era un spyware que robaba mi contraseña y, de esta manera, mandar una cadena de infección a mis amigos en Facebook.
    Por otro lado, se acaba de lanzar una extensión del navegador Mozilla Firefox llamada Firesheep, la cual roba las contraseñas de los usuarios que estén conectados en Facebook o Twitter en la misma red. Con esta herramienta, cualquier usuario podría ir a algún café o restaurante y conectarse a una red WiFi abierta, entrar a Facebook o Twitter y con tan solo un click en “Iniciar Captura” tomar el control total de los demás usuarios que estén conectados a la misma red inalámbrica y en dichas redes sociales.
    Una pregunta que nos debemos de hacer, es ¿por qué dejamos que nuestra información sea visible a cualquier persona en nuestras redes sociales?, cuando no damos información en la vida real, no abrimos la puerta a cualquiera, no andamos gritando a todos nuestros bienes, o andamos regalando fotografías, es decir, ponemos la mayor seguridad a nuestras pertenencias.
    Todos los usuarios de las redes sociales deben aplicar un criterio de seguridad en Internet, no poner información ni fotografías que puedan poner en riesgo nuestra persona, no publicar nuestra geolocalización y sobre todo, cambiar la configuración de privacidad de la cuenta en estas páginas para que únicamente nuestros amigos puedan ver lo que publicamos día con día.
    Por Daniel Diosdado Rivera

    lunes, 18 de octubre de 2010

    A partir del 19 de octubre el SEGUR SHOW 2.010, tradicional evento de la Seguridad en Venezuela.

    Segur Show
    Del 19 al 21 de octubre de 2.010 se estará llevando a cabo en las instalaciones del Hotel Tamanaco Internacional en Caracas, el SEGUR SHOW 2.010 tradicional encuentro de los profesionales de la Seguridad en Venezuela.
     
    El citado evento abarcará un conjunto de actividades de formación y actualización de los profesionales de la Seguridad, Protección Contra Incendios y Salud Laboral en Venezuela; acompañado de la exposición de las más modernas tecnologías, que serán exhibidas por empresas venezolanas y extranjeras proveedoras de bienes y servicios en el campo de la Protección Integral.
     
    El SEGUR SHOW 2.010, brindará igualmente la posibilidad a muchos profesionales de localizar y conocer las soluciones de seguridad y protección que se adecúen a las necesidades de sus empresas, abriendo oportunidades de negocios a través a empresas que se han convertido en íconos del evento en productos y servicios de:
    1. Seguridad y Protección Integral,
    2. Protección Contra Incendios,
    3. Salud y Seguridad Laboral,
    4. Sistemas Inteligentes de Seguridad,
    5. Sistemas de Localización Satelital, de Búsqueda y Rescate,
    6. Sistemas de Telecomunicaciones,
    7. Puertas, Llaves y Cerraduras de Seguridad,
    8. Sistemas de Alarmas y Monitoreo,
    9. Así como, más de 1.500 accesorios para la seguridad humana.
    CORINPROINCA, siempre a la vanguardia en tecnología de protección en Venezuela, estará presente una vez más en la exposición con los tornillos y pernos McGard, de alta seguridad para la protección de activos fijos del sector petrolero, eléctrico y telecomunicaciones.
     
    Así mismo, estará exhibiendo el Sealock, Sistema de Seguridad para Contenedores diseñados para minimizar los riesgos durante el almacenamiento y transporte terrestre de contenedores.
    Acompáñanos a la Inauguración del evento el martes 19 de octubre a partir de las 07:30 p.m., en el Cóctel de bienvenida; donde habrá premios y rifas a los asistentes a la exhibición.
     
    Descarga AQUÍ tu Invitación al evento.

    martes, 5 de octubre de 2010

    Inscripción en el Registro Militar vence el 21/10/2010




    Venezolanos(as) en edad militar comprendida desde los 18 hasta los 60 años, están obligados a Inscribirse en el Registro Militar antes del 21/10/2010; so pena de ser sancionados con multa equivalente a 12 UT.


    Con fecha 21/10/2009 fue publicada en Gaceta Oficial Nro. 5.993 la Ley de Conscripción y Alistamiento Militar, la cual establece el conjunto de normas que regulan el deber que tienen todos los venezolanos y venezolanas de cumplir con el servicio militar, necesario para la defensa de la patria.

    De acuerdo a su contenido las obligaciones militares aplican a aquellos venezolanos y venezolanas en edad militar, la cual comprende desde los 18 hasta los 60 años estando obligados a Inscribirse en el Registro Militar so pena de ser sancionado con multa equivalente a doce (12) Unidades Tributarias (UT) de conformidad con el Artículo 82 de la citada Ley.

    Por otra parte, a partir de su entrada en vigencia los patronos -sean públicos o privados- están obligados de exigir el Registro Militar de sus trabajadores(as) antes de celebrar el respectivo Contrato de Trabajo, so pena igualmente de ser sancionados con multa equivalente a veinte (20) Unidades Tributarias (UT) de conformidad con el Artículo 86.

    Así mismo, dentro de las Disposiciones Transitorias se estable un lapso no mayor de una año contados a partir de la fecha de entrada en vigencia de la Ley, para que aquellos venezolanos (as) que no se hayan inscrito oportunamente, para que formalicen su Inscripción y Registro; fecha que vence el próximo 21/10/2010.

    Los requisitos necesarios para formalizar la Inscripción ante la Junta de Conscripción Militar más cercana a su localidad o domicilio son:
    1. Partida de Nacimiento
    2. Fotocopia de la Cédula de Identidad
    3. Dos (02) Fotografías tipo Carnet.

    Igualmente la acreditación de la inscripción en el Registro Militar será requisito obligatorio para diversos trámites tales como; inscribirse para cursar estudios diversificados y universitarios, obtener Licencias de Conducir Vehículos, obtención de becas y otros, así como también obliga a todos los entes públicos o privados cuyas funciones impliquen la utilización de armas de fuego, a emplear solamente a personas que hayan cumplido con el servicio militar.

    miércoles, 22 de septiembre de 2010

    Tips de Seguridad Elecciones Parlamentarias 2010


    El próximo domingo 26 de septiembre del 2010 los venezolanos iremos nuevamente a las urnas a seleccionar a nuestros representantes ante la asamblea nacional.  Estos comicios tienen particular relevancia porque ocurren en medio de una coyuntura electoral que cambiará la conformación del parlamento y la correlación de fuerzas entre del gobierno y los partidos opositores; cuyo desenlace tan sólo se vislumbrará al final de la jornada electoral.
    Como otros de los tantos comicios celebrados, la aguerrida campaña electoral y la importancia del evento introducen una serie de variables acompañadas de rumores, chismes y bolas; por lo cual resulta conveniente analizar el escenario previo del ambiente electoral, así como darles a conocer algunas medidas de seguridad a ser atendidas durante el día electoral como medio de hacerle frente a los rumores y expectativas que se siembran en la población con motivo del acostumbrado Plan República orientado a la salvaguarda y custodia del proceso.

    ESCENARIO PREVIO

    Resulta importante resaltar que no se vislumbran disturbios callejeros y ni alteraciones del orden público, las condiciones para garantizar los resultados electorales están dadas; aún así se mantiene una estricta vigilancia del proceso,

    Representantes de todos los partidos políticos han avalado las auditorías celebradas así como los aspectos técnicos, logísticos y humanos implícitos en dicho proceso,

    El estricto apego de los medios de comunicación a la necesidad de no hacer proyecciones ni adelantar resultados antes del primer Boletín que emanará el Consejo Nacional Electoral (CNE) resulta vital para contribuir a que el proceso culmine como todos deseamos,

    Se han efectuado reuniones previas entre el organismo electoral y los medios para convenir abstenerse de proporcionar proyecciones antes del anuncio Oficial del ente electoral,

    Se estima una amplia participación de electores, con largas filas en los centros de votación, especialmente en los estados centrales donde se agrupa un número importante de electores: Zulia, Aragua, Carabobo, Lara, Miranda así como en el Municipio Libertador del Distrito Capital,

    Observadores internacionales o delegados de diversos países fiscalizarán la transparencia de los comicios.

    RESTRICCIONES

    Las actividades docentes están suspendidas y se reanudarán el próximo lunes 04/10/2010.

    Según disposición del Ministerio del Poder Popular para las Relaciones Interiores y Justicia queda prohibido el porte de armas en personas civiles, desde el miércoles 22 hasta el martes 28 de septiembre a las 6pm.

    Asimismo queda prohibido el expendio de licores desde el viernes 30 en la madrugada, hasta el lunes 27 de septiembre a las 6 de la tarde. Ni licorerías, supermercados ó discotecas podrán vender licores en ese lapso.

    RECOMENDACIONES ESPECIALES

    Acudir a los Centros de Votación lo más temprano posible, y retirarse del mismo una vez ejercido el derecho al sufragio,

    Evitar participar en cualquier discusión política o comentarios relacionados con dicha actividad,

    Procure no llevar menores de edad, ni niños en brazos a los Centros Electorales,

    Recuerde que los ciudadanos de avanzada edad, así como aquellos que padezcan limitaciones y dolencias que le impidan valerse por sí mismos, tendrán prioridad y podrán ejercer el sufragio acompañado,

    Recuerde igualmente que no está permitido acceder a los Centros de Votación, ningún tipo de arma, objetos cortantes, punzantes, líquidos inflamables, encendedores, ni fósforos. Este atento a cumplir esta regulación,

    Planee sus actividades personales para este fin de semana previendo estar lo más cerca de su casa,

    Evite hacerse eco así como difundir rumores, no contribuya a generar tensión innecesaria,

    Tenga en cuenta que la ejecución del Plan República y la seguridad del evento implica un despliegue militar por lo cual debe entender que su desplazamiento es totalmente normal, no se alarme,

    Prevea que algunas calles aledañas a Centros de Votación pudieran ser cerradas para facilitar el acceso de los votantes,

    Porte la documentación personal y la de su vehículo en todo momento, la rigurosidad de las medidas de seguridad pudieran exigírselo,

    Prevea igualmente que algunos comercios pudieran estar cerrados el próximo domingo, por lo cual tenga consigo los insumos y alimentos que necesite para su hogar durante el fin de semana.

    sábado, 18 de septiembre de 2010

    En sólo 7 segundos el ladrón evalúa a su presa.

    En sólo 7 segundos el ladrón evalúa a su presa. Hay señales emocionales que marcan a las personas ante los delincuentes, de acuerdo con su forma de caminar o si van distraídos. La mirada fija hacia abajo o hacia arriba hacen a las personas más vulnerables. Hasta la tensión y el cansancio lo detectan los carteristas y atracadores.


    Tal Cual.- Opuesto a la creencia popular de que una mujer vestida de una forma provocativa estimula a su potencial agresor, el investigador de Libre de crimen desmonta el mito y compara la idea con la posibilidad de que "los hombres que llevan trajes caros también invitan a ser robados".

    No obstante las prendas de vestir, lo más importante es la condición emocional en que camina la gente y cómo puede enviar múltiples señales a los criminales sin darse cuenta, y éstos, sólo necesitan segundos para evaluar a su presa.

    "Los carteristas y violadores emplean entre siete y diez segundos en valorar a su presa potencial. Por lo tanto, una de las claves para disuadirlos es moverse con actitud de alerta, confiada y resuelta", dice Harold Bloomfield en su obra Vivir seguros en un mundo inseguro.

    Aunque en este momento en Venezuela se piensa que cualquier cosa puede ser una incitación a los delincuentes y los expertos advierten sobre evitar portar joyas y prendas costosas o celulares caros porque la realidad demuestra a diario que llevar un reloj de marca expone a las personas a la criminalidad, la propia energía emocional mana pistas para quienes están atentos a ellas, y es entonces cuando cobra mayor interés prevenir el peligro.

    "Cuando uno se siente tenso o cansado, tiene el doble de probabilidades de ser elegido por un predador como objeto de una agresión verbal o física, y usted podría encolerizarse el doble al salir perdiendo de una discusión o encontrarse con que desvía sus frustraciones hacia objetivos más débiles, como un hermano menor o uno de sus hijos o un empleado", o su pareja, asegura el autor.
    Entre las señales que hacen a las personas más vulnerables se encuentra la mirada fija hacia abajo (el piso) o hacia arriba, "lo que quiere decir que se está preocupado".

    También, caminar con paso lento respecto a los demás o cambiar de mano un bolso o maletín, así como ir escuchando música con los audífonos puestos o ir sentado en los colectivos leyendo un libro, o "cualquier cosa que parezca que vamos distraídos", afirma Betty Grayson, investigadora neoyorkina citada por Bloomfield.

    Los delincuentes a veces preguntan direcciones a sus posibles víctimas, la hora, o bien les piden dinero, como en el caso de los borrachitos e indigentes. Acto seguido, y dependiendo de la reacción de las personas, deciden atacar o no.

    "Por lo tanto si usted se muestra excesivamente amable hasta el punto de parecer sumiso o nervioso, quizá su agresor valore su actitud como indicación de que es una víctima fácil".

    EVALUACIÓN A VUELO DE PÁJARO

    A qué atienden los agresores: 1) prestan una cuidadosa atención al lenguaje corporal de la posible presa; 2) se sienten instantáneamente atraídos por su víctima potencial; 3) piden dinero o la hora, e incluso pueden parecer vendedores ambulantes en las colas de las autopistas; 4) valoran en cuestión de segundos el tono de voz, observan el movimiento de los ojos, la tensión muscular, la respiración, la postura, y lo que llevan puesto las personas (prendas, ropa); 5) e inventan historias para distraer mientras se preparan para atacar.

    Por eso, evitar colocarse en la línea de atención de los asaltantes y violadores es vital.

    Los estudios de Grayson le han permitido determinar que "la mayoría de nosotros somos capaces de detectar las señales de peligro potencial a partir de muchas claves diferentes", y sin duda tiene sentido como regla general "no acercarse a menos de dos o tres pasos de un extraño cuando se está a solas", y "si tiene que pasar cerca de alguien que está de pie en un portal o apoyado contra un poste de luz, árbol o carro, cambie elegantemente de dirección".

    O si la persona siente algo raro de alguien que viene de frente, pues hay algo raro que están detectando sus sensores y definitivamente hay que pasarse a la otra acera.

    Y si alguien le advierte a la persona sin preguntárselo: "no te voy a hacer daño", hay que retirarse con paso firme porque nadie pidió la explicación.

    Por: Marianella Durán

    Blogger templates made by AllBlogTools.com

    Back to TOP