viernes, 31 de mayo de 2013

69 cosas que puede hacer un Investigador Privado

69 cosas que puede hacer un Investigador Privado
A continuación, hemos elaborado una pequeña lista de cosas que puede hacer un Investigador Privado.

El hecho del asunto es que cada caso que se trabaja es diferente y necesita ser abordado de manera diferente, así que es difícil describir lo que un investigador privado puede hacer en una frase corta.

En última instancia, lo que encontramos es "información", “evidencias” o "hechos" pero eso no es tan entretenido así como mera casualidad el Nro. 69 de la lista, "Decirle con quién le están siendo infiel...!”

69 cosas que puede hacer un Investigador Privado
1. Buscar una dirección actual
2. Encontrar direcciones históricas
3. Encontrar una fecha de nacimiento
4. Identificar los alias conocidos
5. Identificar y/o confirmar su status en el Seguro Social
6. Búsqueda de los registros de nacimiento
7. Búsqueda de los registros de defunción
8. Búsqueda de los registros de matrimonio
9. Localizar solicitudes de divorcio
10. Hurgar en la basura de alguien
11. Localizar a un beneficiario de un juicio sucesorio
12. Investigación del patrimonio inmobiliario
13. Identificar la información hipotecaria
14. Identificar los prestamos hipotecarios
15. Identificar las transacciones inmobiliarias con partes relacionadas
16. Determinar el valor de mercado actual de bienes raíces
17. Localizar declaraciones de quiebra
18. Recuperar y analizar los registros de la quiebra
19. Descubrir las relaciones impropias
20. Localizar juicios civiles 
21. Localice antecedentes 
22. Recuperar y analizar los registros civiles y penales
23. Recuperar y analizar la revisión de antecedentes
24. Búsqueda de números de teléfonos fijos y móviles
25. Busque números de teléfono celular
26. Identificar dueño de casa o del número de teléfono fijo y móvil
27. Determinar los accionistas de una empresa
28. Recuperar y analizar los registros corporativos
29. Localice los ejecutivos actuales o anteriores
30. Investigación de antecedentes familiares
31. Busque testigos de una demanda civil o penal
32. Entrevistar testigos de una demanda civil o penal
33. Encontrar activos
34. Encontrar matriculaciones de embarcaciones actuales 
35. Buscar registros de las aeronaves actuales o históricos
36. Buscar activos ocultos
37. Llevar a cabo la inteligencia empresarial
38. Determinar las conexiones entre las partes
39. Busque información de cuentas bancarias
40. Localizar empleados actuales o anteriores de una empresa
41. Entrevistar empleados actuales o anteriores de una empresa
42. Localice herencias importantes
43. Busque registros testamentarios
44. Identificar los activos en el extranjero
45. Identificar las licencias profesionales
46. Determinar los expedientes disciplinarios previos para licencias profesionales
47. Identificar posibles denunciantes
48. Reunir inteligencia competitiva
49. Identificar las transacciones comerciales con partes relacionadas
50. Verificación de licencia de conducir 
51. Encontrar placas de identificación de vehículos actuales
52. Determine el valor actual de mercado de los vehículos automotores
53. Analizar documentos de posibles fraudes
54. Identificar los Riesgos
55. Identificación de relaciones corporativas
56. Ayudar a manejar situaciones delicadas
57. Investigación litigios en el extranjero
58. Identifica la propiedad de acciones
59. Identificar y analizar el perfil público online
60. Llevar a cabo investigaciones de prensa
61. Llevar a cabo la vigilancia móvil o estacionario
62. Realizar operaciones clandestinas
63. Buscar vínculos no revelados
64. Localizar a una persona desaparecida
65. Identificar y confirmar la historia de la educación
66. Identificar y confirmar historial de empleo anterior
67. Búsquedas en la Internet
68. Investigación presencia en las redes sociales o foros de discusión
69. Esclarecimiento de presuntas infidelidades.

miércoles, 29 de mayo de 2013

Recomendaciones de Min-Salud sobre la AH1N1


ÚN| AVN.- En las últimas semanas, se han registrado nuevos reportes de la presencia de la gripe AH1N1 en varias zonas del país; sin embrago, la ministra para la Salud, Isabel Iturria, ha reiterado que sólo intereses políticos o económicos pueden pretender crear en torno a la influenza referida una alarma que "cualquier epidemiológo sabe que no tiene razón de ser".

La gripe AH1N1 es un subtipo de influenza que afecta a los humanos. Se transmite de persona a persona de forma muy similar al proceso de contagio de la gripe estacional, es decir, a través de la tos y los estornudos, o llevando las manos a la boca y la nariz después de tocar algo contaminado con el virus.

La mejor manera de evitar ser contagiados es mantener medidas preventivas. Conozca a continuación cuáles son los síntomas, las recomendaciones y el cuidado que debe seguir: 

Síntomas de la AH1N1:

- Fiebre alta de 39 grados o más. 
- Dolor de cabeza.
- Dolores musculares.
- Cansancio extremo.
- Congestión y secreción nasal.
- Estornudos.
- Dolor de garganta.
- Tos seca severa de larga duración.
- Dificultad respiratoria.
- Náuseas.
- Vómitos.
- Los síntomas en vez de disminuir se acentúan del tercer al quinto día y de allí la necesidad de que sea el médico quien descarte o detecte la posibilidad del virus.

En caso de presentar los síntomas de la AH1N1:

- Acudir al médico si presenta cualquier síntoma antes descrito. 
- Evitar el consumo de aspirinas si presenta alguno de los síntomas mencionados.
- Únicamente acetaminofen y abundante líquido es el tratamiento que debe seguir una persona diagnosticada con la influenza AH1N1 o que sospeche de su presencia.
- En ningún caso deben ser consumidos medicamentos antivirales.
- Se debe evitar el contacto con las personas que somatizan la gripe.
- Las personas que presentan sintomatología respiratoria, acompañada con fiebre de 39 grados, deben mantenerse en su casa durante 3 o 4 días, ya que ese es el tiempo estimado de padecimiento de la influenza.
- En caso de alargarse este cuadro clínico, se debe acudir al médico inmediatamente, puesto que puede tratarse de otra afección.
- Para evitar la propagación, ya sea por AH1N1 u otros virus respiratorios, se sugiere reposo absoluto.
- El uso del tapabocas sólo puede incrementar el riesgo si no se usa adecuadamente, pues no está pensado para que un individuo se proteja del virus, sino para que el enfermo no disemine partículas virales en el ambiente.

Recomendaciones para prevenir la AH1N1:

- Lávese con frecuencia las manos con agua y jabón. 
Utilice gel antibacterial.
- Las personas con síntomas gripales deben cuidarse mucho de estornudar y toser con un pañuelo, preferiblemente desechable, para evitar afectaciones adicionales entre la gente que los rodea.
- Evitar las aglomeraciones de personas en lugares muy cerrados o pequeños.
- Utilizar alcohol con glicerina para hidratar.
- Evite compartir objetos personales como vasos, tazas y cubiertos.
- Ventilar las áreas cerradas y pequeñas. 

Datos importantes que debe conocer:

- El Ministerio para la Salud ha aplicado este año, alrededor de 3.000.000 de vacunas contra la influenza AH1N1 entre los grupos de riesgo (embarazadas en el segundo y tercer trimestre, personas mayores de 65 años, y pacientes de enfermedades como diabetes, padecimiento bronco-pulmonar obstructivo crónico y cáncer).

- No es necesario aplicar la vacuna contra la influenza AH1N1 a todas las personas, sino a los grupos vulnerables (embarazadas, lactantes y niños pequeños, especialmente los menores de dos años; personas de cualquier edad que padecen ciertas enfermedades crónicas, como asma bronquial o neumopatías, cardiopatías, diabetes sacarina, nefropatías o algunas enfermedades del sistema nervioso; personas mayores de 65 años; trabajadores de los centros de salud; y personas con cáncer y VIH).

- En las entidades del país han sido habilitados espacios para la vacunación. 

- En Brasil, Colombia y Venezuela está circulando el virus de la influenza, sin reportar emergencia alguna, pues se trata de un comportamiento cíclico de la enfermedad.

viernes, 17 de mayo de 2013

Las claves y contraseñas bancarias que nunca debe usar


Tome en cuenta estas recomendaciones para evitar que sea víctima de robos en los cajeros automáticos o robos en su cuenta bancaria. 

En el cajero 
Al momento de asignar los cuatro dígitos de la clave que se asignan para hacer operaciones en el cajero electrónico con tarjetas débito o de crédito es recomendable no utilizar:

- Los mismos números, es decir, evitar poner claves como 0000, 1111, 2222….

- Claves de dos series como 1010, 2020, 3030, 2244, 3388… 

- Los dígitos seguidos como por ejemplo 1234. 

En Internet
En general las entidades financieras solicitan a los usuarios claves compuestas entre números y letras para realizar las operaciones por la web, lo que las hace más difícil de identificar por otras personas. 

También es recomendable que elija letras y números diferentes sin importar los dígitos y letras permitidos (en promedio son mínimo cuatro y máximo seis). 

- Evite repetir números y letras, así como ponerlos seguidos: 11AA, 22CC, 88VV. 

- Intercale los números y letras. A modo de ejemplo una contraseña como 2F5B es segura y difícil de identificar.

- Cree una contraseña proporcionada, si está compuesta por cuatro o seis espacios elija la mitad letras y la mitad números. 

- No use contraseñas como 111A, AAA1 que tienen altos índices de probabilidad de ser identificadas. 

Recuerde. No se la ponga fácil a los delincuentes, cree contraseñas creativas que solamente recuerde usted. 

Fuente Original: http://www.elmundo.com.ve

viernes, 10 de mayo de 2013

Ciberguerra: ¿preparados para combatir en la red?

Desde la Secretaría de Estado de Seguridad se estima que los ataques en España han aumentado un 400 por ciento.
  • Los conflictos armados podrían pasar a la historia.
  • Ahora el campo de batalla es el ciberespacio y las armas, las herramientas informáticas, virus que atacan los principales sistemas de los países.
  • España ya cuenta con un Mando Conjunto de Ciberdefensa y la inauguración esta semana el Centro Nacional de Excelencia en Ciberseguridad.

La Razón / Madrid.- A los amantes de la saga de Bruce Willis, «Jungla de Cristal», no les resultará extraño esta imagen, mucho más realista de lo que el cine transmite. Un equipo de «piratas informáticos» se cuela en las principales redes informáticas de EE UU para robar activos bancarios. Paralizan ciudades, cortan suministros eléctricos y de agua... crean un caos absoluto. Un buen escenario para que un superhombre de la talla de John McCain salve al mundo. Pero la realidad supera la ficción y esta semana, sin ir más lejos, pirateaban la cuenta de la agencia internacional de noticias Associated Press (AP) con un tuit que informaba de un ataque terrorista la Casablanca y Obama herido de gravedad. Resultado: cayó la bolsa de Nueva York durante unos minutos, hasta el desmentido de AP. Por ello, los verdaderos héroes son los grupos de informáticos especializados de los Cuerpos y Fuerzas Seguridad del Estado que día a día impiden que esto se convierta en una realidad. España, gracias al recién creado Mando Conjunto de Ciberdefensa (MCCD) y al Centro Nacional de Excelencia en Ciberseguridad está preparada para cualquier eventualidad de este tipo.

Desde el Estado Mayor de la Defensa se argumenta que «la creación del MCCD surge de la necesidad de adaptar las Fuerzas Armadas al actual escenario estratégico, capacitándolas para actuar en el nuevo espacio de confrontación que es el ciberespacio». Pese a que desde el Ministerio de Defensa no disponen de datos a nivel nacional, sobre los ciberataques sufridos y su impacto, el secretario de Estado de Seguridad, Francisco Martínez Vázquez, manifestó en la inauguración del CNEC que éstos han aumentado un 400 por ciento en el primer trimestre del año respecto a la cifra de todo el año anterior, por lo que es más necesario que nunca una «colaboración de la sociedad civil junto con las autoridades» para combatir un problema que «constituye un asunto de todos».

Prioridad para todos
España no es la única que toma cartas en el asunto. Desde la UE, la Comisión ha aprobado recientemente la «Estrategia de Ciberseguridad de la Unión Europea: un ciberespacio abierto, protegido y seguro», en la que propone medidas concretas que «pueden mejorar los resultados generales de la UE en este campo, aunque reconoce que corresponde ante todo a los estados miembros hacerse cargo de los problemas de seguridad del ciberespacio», como apuntan fuentes del Estado Mayor de la Defensa. Incluido en esta estrategia se halla el desarrollo del Centro Avanzado de Ciberdefensa (ACDC por sus siglas en inglés), en la que participan 14 países, con un total de 28 socios, entre los que se incluyen Interpol, Europol o la Agencia Europea para la Seguridad de la Información (Enisa). De España destaca la participación de cuatro «partners» fundamentales, como son ATOS Spain, Telefónica I+D, Fundación Privada Barcelona Digital Centro Tecnológico e Instituto Nacional de Tecnologías de la Comunicación (Inteco).

«La dependencia tecnológica y la facilidad de acceso a las nuevas tecnologías hacen que la probabilidad de sufrir ciberataques sea muy elevada, y puede afectar directamente a infraestructuras críticas y servicios esenciales», explica Miguel Ángel Juan, socio-director de S21 Grupo, empresa dedicada a la protección de las infraestructuras críticas, como puedan ser industrias, eléctricas, canales de agua...

Hasta 17 millones se empleará en la UE en la consolidación del ACDC, cantidad que viene a poner remedio a la pérdida incalculable de información, patentes y pérdida de tiempo que genera la reparación de los PC infectados. A nivel mundial, España es el sexto país con mayor tráfico de «spam» y el número 10 con más ordenadores botnet –ordenadores zombi–. Así, Alberto López, gerente de la dirección de Operaciones de Inteco, explica que «hay una realidad latente, en la que nos encontramos en la que se necesitan tomar medidas para prevenir los ataques y sobre todo para hacer una detección temprana de los mismos y subsanar los daños cuanto antes. Se trata de minimizar el tiempo de ''infección''». Además, subraya que no «sólo se crean herramientas para defenderse, sino que hay países que buscan atacar». En este sentido, cabe mencionar los constantes enfrentamientos de EE UU, China, Corea del Norte, Irán... y los cruces de acusaciones sobre la «infección» de sus sistemas por parte del otro.

La aportación del I+D de Telefónica serán las herramientas contra los botnet, contribuirá a las diferentes fases: en la detección mediante la aplicación de esquemas fiduciarios y mecanismos de intercambio de datos para facilitar la coordinación de los equipos en tiempo real frente a las amenazas de varios dominios, así como análisis heurístico de los contenidos de tráfico y paquetes.

Batallas memorables
Los ataques dirigidos a empresas y países cuya finalidad es el ciberespionaje vienen ya de un par de años atrás, aunque desde la compañía Kaspersky Lab apuntan que será este año cuando se hagan más patentes. Ellos ven que el fenómeno del «hacktivismo» y sus fines se están politizando. La ciberguerra financiada por los propios estados copará titulares a lo largo de 2013. El último capítulo, que tenía lugar esta semana, sentaba en la misma mesa a EE UU y China para discutir una futura cooperación en materia de ciberseguridad, semanas después de que los dos países se acusaran mutuamente de lanzarse ataques informáticos contra intereses estratégicos.

Esto no resta importancia a otros «incidentes del pasado». Quizás la «ciberarma» más célebre ha sido Stuxnet. Un virus, descubierto en 2010, que los analistas consideran en su gran mayoría que fue creado por Estados Unidos e Israel para dañar el programa nuclear iraní. El origen de Stuxnet se sitúa en los últimos años de la presidencia de George W. Bush cuando los servicios secretos de EE UU, a través de la Agencia Nacional de Seguridad, iniciaron la llamada operación «Olympic Games» contra el programa nuclear iraní, según «The Washington Post».

El «malware» tenía como objetivo destruir las centrifugadoras nucleares que sirven para enriquecer uranio, uno de los aspectos del programa nuclear iraní que más preocupa a los gobiernos occidentales porque puede permitir que Teherán consiga material para elaborar armas atómicas. El programa, que fue continuado por el actual presidente estadounidense, Barack Obama, fue un éxito y se estima que destruyó alrededor de 1.000 centrifugadoras iraníes, una sexta parte del total que entonces tenía Teherán, según The New York Times. La República Islámica negó posteriormente que sus instalaciones nucleares hubieran sido atacadas por ese virus, al subrayar que fue detectado y contenido. Como en toda guerra, y con todo armamento que prueba ser efectivo, el «enemigo» no se ha quedado quieto. Irán ha creado su propia unidad militar de ciberataque para contrarrestar los ataques de Estados Unidos, Israel y otros países occidentales.

Otras «ciberarmas» célebres son Flame, Gauss y miniFlame. Todas son herramientas complejas creadas por grupos de cibercriminales que se «cuelan» sin que los usuarios se den cuenta en sus ordenadores y extraen la información que necesitan durante un tiempo ilimitado. «En algunos casos, el diseño de la arquitectura de estos procesos no deja ningún rastro. Si se olvidaron de eliminar la información de depuración, entonces nosotros llevamos a cabo un análisis forense y si da sus frutos, la Brigada de Investigación Tecnológica dará con quien se halle detrás de la IP –dirección de internet– donde se origina el virus responsable de la infección y robo de datos», explica López. Pedro Soria Rodríguez, gerente de Interior y Defensa de Research & Innovation de ATOS y responsable de la aportación de su compañía al ACDC, apunta que «frente a estos ataques la vulnerabilidad no depende de que halla un producto instalado, sino del proceso. La seguridad tiene que ser de forma continua». Además, el portavoz de ATOS explica que ellos no sólo son socios tecnológicos del proyecto, sino también actores «ya que lideramos la definición, el diseño y desarrollo del software y la arquitectura del ACDC, que se encargará de identificar ataques concretos y difundirlos al resto de los miembros para que estén alerta».

Las claves de la ciberseguridad en la que se basa ACDC, así como otros centros internacionales (EE UU, China) se equilibran en el llamado «triángulo de la ciberseguridad». «En los vértices de este triángulo se sitúan el esfuerzo, el riesgo, y la recompensa, que regulan su actividad: si hay más riesgo para el atacante, su interés por atacar disminuye, de la misma forma que si el esfuerzo es demasiado grande para la recompensa que va a obtener», explica Antoni Felguera, Responsable de I+D+i Seguridad de Barcelona Digital.

Claves de las «ciberbatallas»

España recibió 3.000 ataques en 2012

¿Cómo «atacan»?
-Las multinacionales tienden a sufrir ataques, como el ciberespionaje, phishing o ataques de DDoS.

-La fuga de datos corporativos sensibles a consecuencia de un ciberataque a la infraestrutura TI empresarial sucede con demasiada frecuencia. El 35 por ciento de las empresas españolas se ha enfrentado a la pérdida de datos a causa de una infección de malware. Le siguen los ataques a través de correo electrónico (21 por ciento) y la suplantación de identidad (17 por ciento).

¿Qué roban?
-La información acerca de los clientes de la compañía y los datos financieros, con un 36 por ciento son los datos que más se sustraen. Además, le sigue la pérdida o robo de los datos de los empleados con un 31 por ciento.

«007, con licencia para espiar»
-Estimaciones declaran que hay 1.500 a 2.000 millones de equipos en el mundo, pese a contar con antivirus.

-Kaspersky Lab descubrió «MiniDuke», nuevo programa malicioso diseñado para espiar a entidades gubernamentales e instituciones en todo el mundo.

-«Gauss», que por el momento ha infectado equipos en Oriente Medio en su mayoría, está diseñado para vigilar cuentas de banca online.

-«miniFlame» es un conjunto de comandos derivados del virus «Flame», que atacó especialmente Irán, Líbano y Sudán, además de los territorios palestinos.

Estados Unidos

Polémica legislación:
-La Ley de Protección y Compartición en Ciberinteligencia (Cispa) permitiría que empresas privadas como Facebook, Google o Twitter, compArtieran información con el Gobierno sobre lo que considerasen ciberamenazas. Algunos opinan que viola la privacidad.

Por: Pilar Pérez
Fuente Original: http://www.larazon.es

lunes, 6 de mayo de 2013

Gobiernos de 36 países utilizan un avanzado software para espiar a sus ciudadanos


Los gobiernos de 36 países están utilizando un software avanzado para espiar a sus ciudadanos, según reveló un nuevo informe del centro canadiense de investigación Citizen Lab.

Se trata del kit de herramientas, conocido como FinFisher o FinSpy, que se instala después de que el destinatario acepte la actualización falsa de un software de uso común. El kit está diseñado para evitar ser detectado por los programas antivirus. 

La aplicación fue desarrollada por la compañía británica Gamma International UK Ltd, que vende su producto exclusivamente a los gobiernos. 

El centro descubrió que el FinSpy “hace uso de la marca y código de Mozilla”, lo que le ayuda a despistar a los usuarios. 

Morgan Marquis-Boire, uno de los autores del informe del Citizen Lab, señaló que la extensión del FinFisher "realmente demuestra la ubicuidad de este tipo de programa", según lo cita AP. 

Por su parte, Mozilla, la fundación que ha creado el navegador Firefox, no tardó en reaccionar al informe, acusando a Gamma International Ltd. de utilizar el navegador para que el FinSpy no sea detectado por los usuarios, lo que tachó de una táctica abusiva, y exigió que “detenga inmediatamente estas prácticas". 

A finales del pasado mes de marzo el Partido Pirata de Alemania acusó a la Policía Criminal Federal de ese país de gastar millones de euros en lo que calificaron como "software de espionaje inconstitucional", refiriéndose e este mismo kit de herramientas.

Fuente Original: http://actualidad.rt.com

viernes, 3 de mayo de 2013

Los peligros de usar LinkedIn


Hoy en día, parece imposible encontrar trabajo sin una cuenta en LinkedIn. Tal es el éxito de esta red social profesional, en la que más de 150 millones de personas han colgado en ella su experiencia laboral, que ha sido la primera empresa de su tipo en salir a bolsa. El hecho se produjo en mayo del año pasado, y desde entonces, sus acciones se han revalorizado más del 100% en Wall Street.

Pero su popularidad y su naturaleza también la convierten en un jugoso objetivo para los delincuentes. La información que contienen los perfiles de LinkedIn es altamente sensible: desde el lugar de nacimiento de sus usuarios, pasando por su currículum o sus aspiraciones.

El año pasado, LinkedIn fue objeto de un tipo de ataque informático denominado 'spear phising' (literalmente, 'pesca con arpón') que afectó a dos tipos de usuarios: por una parte, a altos funcionarios del Gobierno de Estados Unidos, y por otra, a otros usuarios que utilizaban aparatos RSA para conectarse a las redes de su trabajo.

Los atacantes utilizaron información extraída de LinkedIn para hacerse pasar por compañeros de trabajo de las víctimas y conseguir la información que estaban buscando. No se sabe con exactitud ni la identidad de los hackers ni la información que consiguieron. Pero estos episodios han servido para poner de relieve la importancia de proteger los datos publicados en esta red social.

Así, las empresas especializadas en seguridad informática se han preocupado de contar con especialistas en LinkedIn. Uno de ellos es Ryan O'Horo, consultor de la empresa IOActive. Según se cuenta en un artículo de CNN Money, O'Horo llevó a cabo un experimento para mostrar las debilidades de la red profesional. Empezó abriéndose un perfil asegurando que trabajaba para una gran empresa de tecnología.

Envió invitaciones para conectarse a 300 personas que en realidad sí que trabajan en ella. Unos 75 le aceptaron, y no solo eso: varios de ellos le invitaron a formar parte de un grupo privado de discusión en el que se hablaba de un proyecto secreto de la empresa. Tuvo que pasar unos cuantos días hasta que un trabajador de la empresa se dio cuenta del engaño, y denunció a O'Horo. Aunque fue descubierto, el daño ya estaba hecho. El estafador había conseguido información secreta de la empresa en apenas 72 horas.

Un coladero para la seguridad

Este experimento no ha sido el único que se ha hecho. El año pasado, durante la conferencia de hacking DefCon, varios participantes se hicieron pasar por empleados de empresas como Apple, Google o United Airlines para poder obtener datos secretos de las compañías. Todos utilizaron LinkedIn de la misma forma que lo hizo O'Horo, y consiguieron sus objetivos.

La vulnerabilidad de LinkedIn es tal, que en algunos foros de hackers se ha puesto de moda vender perfiles con conexiones reales. Es decir, usuarios falsos pero que han conseguido conectar con profesionales que de verdad desempañan trabajos en empresas que manejan información atractiva para los delincuentes.

Si Facebook se ha llenado de timos a la vez que su número de usuarios se ha multiplicado, a LinkedIn le está pasando algo parecido. Lo mejor será añadir solo a las personas que de verdad sepamos que trabajan en una determinada empresa, y desconfiar de aquellos que nos soliciten información sobre nuestro trabajo, ya que el daño que se puede hacer a nuestra empresa (y a nosotros mismos) puede ser muy grande.

Por: Néstor Parrondo
Fuente Original: http://es.finance.yahoo.com

martes, 30 de abril de 2013

CORINPROINCA y su Sindicato acuerdan nueva jornada laboral


original_52e1f34e00d8005bc49f625213c2b135.jpg

Ante la entrada en vigencia el próximo 07 de mayo de la Disposición Transitoria Tercera, establecida en el Artículo 557 de la novísima LOTTT referida al tema de la Jornada Laboral, CORINPROINCA realizó el análisis de diversos escenarios, para así ajustar los horarios del esquema actual de seis (06) días laborables por uno (01) de descanso en jornadas de 11 horas diarias, a las nuevas realidades que impone la ley.

La tarea no fue fácil, las diferentes variables a considerar para establecer los horarios y estar dentro del marco legal establecido, no nos dieron mucha capacidad de maniobra, pese a que nuestro equipo Directivo y Gerencial participó en diversos foros, charlas, conferencias, seminarios y talleres sobre la materia; así como sostuvo reuniones de trabajo con empresas del sector de la Seguridad Privada, quienes al igual que CORINPROINCA estaban tras la búsqueda de un horario que nos permitiera:
  1. Apegarnos al estricto cumplimiento de la Ley,
  2. Minimizar el impacto en nuestros clientes,
  3. Reducir el impacto salarial en nuestros trabajadores y,
  4. Facilitar la logística operativa.
Así que, en primer lugar debimos ajustar los dos (02) días consecutivos de descanso para cumplir con el mandato que nos obliga a que la jornada de trabajo no exceda de cinco (05) días, éste fue el menor de los problemas considerando que era justo y necesario para el personal que labora en la vigilancia privada.

Las dificultades se incrementaron al tratar de conciliar una jornada de once (11) horas, permitida por la LOTTT y explícitamente contenida en el artículo 175, sin exceder los límites establecidos para la jornada diaria o el promedio de cuarenta (40) horas trabajadas en un período de ocho semanas.

Concluido el análisis y las reuniones sostenidas con el Sindicato de Trabajadores de la Empresa CORINPROINCA (SINTRAEMCOR), quienes a su vez presentaron ideas y escenarios para ajustarnos a la nueva jornada, se decidió adoptar el esquema de laborar jornadas de ocho (08) horas durante cinco (05) días de la semana para abrir paso a los dos días libres consecutivos, es decir, un rol de 5x2 de ocho horas.

Sin duda, cualquier escenario que adoptáramos implicaría sacrificios. Este esquema de trabajo, se ajusta a la normativa vigente, pero lleva implícito una disminución en los ingresos de nuestros trabajadores, ya que no percibirán lo referente a horas extras, así mismo como verán mermar el número de tickets de alimentación al tener menos jornadas de trabajo.

Nuestros clientes por su parte, tendrán que incorporar un tercer turno de trabajo para cubrir veinticuatro (24) horas de servicio, para así cumplir y hacer cumplir la LOTTT y evitar las sanciones que establece el principio de la “responsabilidad solidaria”.

El futuro que se avizora no es fácil, nos preocupa la merma en el ingreso  de los trabajadores, la posible disminución de la productividad, el aumento de demanda de personal y disminución de la oferta; así como también esperamos que el ausentismo y  los costos de operación no se eleven a niveles que sean poco manejables para nuestros clientes y que la rentabilidad de las empresas justifique su permanencia en el mercado. 

lunes, 29 de abril de 2013

Los riesgos de la conexión Bluetooth

Todos conocemos y hacemos uso de las bondades que aporta la conexión Bluetooth a nuestros teléfonos, como facilitar las comunicaciones entre equipos móviles y fijos; eliminar los cables y conectores entre éstos; y ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales. 

Pero según los expertos de Kaspersky Lab, también hay malas noticias. El Bluetooth ha sido vulnerable ante posibles amenazas desde que hizo su aparición. El primer malware que atacó este sistema fue el gusano Cabir, el primer gusano inalámbrico de la historia. Se transmitía a teléfonos móviles usando la plataforma Symbian, cuando estos se encendían y activaban el modo visible. Sin embargo, los efectos no eran realmente dañinos; enviaba un mensaje con un archivo caribe.ss adjunto y una vez se descargaba el archivo se mostraba la palabra “Caribe” en la pantalla. De todos modos, este primer malware fue solo una llamada de atención al sector. 

Las amenazas de Bluetooth han evolucionado desde entonces y deben tomarse en serio: 

El bluejacking es spam a través de Bluetooth. A través de esta técnica se envían mensajes (por ejemplo, una tarjeta de visita virtual) a usuarios en un radio de 10 metros; al descargarse dicha tarjeta, ésta añade el contacto en la agenda ya infectada. Este contacto, además, puede enviar mensajes al dispositivo atacado. 

El Car Whisperer es un software que permite a los atacantes capturar el audio de los coches que dispongan de un dispositivo manos libres. Este método permite  al ciberdelincuente escuchar las conversaciones y llamadas que quiera. 

Bluebugging es más peligroso que los dos anteriores.  Este ataque permite tener acceso remoto al teléfono del usuario y utilizar sus funciones: escucha de llamadas, envío de mensajes… Además, todo esto sucede sin que el dueño del teléfono se dé cuenta. Esto puede suponer una factura mayor de lo habitual, sobre todo si se ha utilizado el bluebugging para realizar llamadas internacionales. 

Los ataques a Bluetooth explotan las peticiones o procesos de permiso, que son la base de la conectividad Bluetooth. A pesar de las funciones de seguridad del teléfono, el único modo de prevenir un ataque de este tipo es desactivar el Bluetooth del dispositivo cuando no se esté usando. 

Además, existen varias aplicaciones que pueden ayudar con esta tarea: Tasker y Juice Defender y NFC-enabled Sony SmartTag  son algunas apps que puedes usar si tienes un dispositivo Android. Para los usuarios de iOS os recomendamos: Battery Doctor, Battery Life Pro y Battery.

Fuente Original: http://www.kaspersky.com

lunes, 22 de abril de 2013

Verificación de Proveedores y Contratistas: tres pasos sencillos antes de firmar un contrato


Con el avance de la tecnología los proveedores de artículos se encuentran en todas partes, desde los anuncios impresos, pasando por el internet desde tu laptop hasta tu móvil, sin embargo, aquellos que son respetables y confiables son lastimosamente más escasos. Para asegurarte de que encontraras un proveedor que mantendrá su palabra hasta que acabe el contrato (e incluso después de eso), es necesario verificar ciertos puntos antes de realizar cualquier pedido.

A continuación 3 pasos que cualquier gerente o particular de tomar en cuenta para acreditar la integridad de su proveedor antes de firmar el contrato.

Paso 1: Verifica los detalles e información de Contacto del Proveedor.
Siempre puede provocar un poco de miedo gestionar las compras a un proveedor que nunca has visto cara a cara. Sin embargo, es posible validar la identidad de la empresa, sin tener que realizar extensos viajes o ver el almacén por ti mismo.

Preguntar nunca ha hecho (ni hará) ningún daño. Así que será necesario preguntar por el Rif (En Venezuela) o identificación de la empresa, luego, es necesario verificar dicha información a través de algún registro mercantil (en Venezuela) o el ente encargado en el país donde te encuentres, lo cuál puede realizarse a través de una simple llamada telefónica o en línea. Esto tal vez no te de toda la información necesaria, pero liberará algunas sospechas e incluso es posible obtener información sobre empresas estafadoras o inescrupulosas.

Posteriormente, es necesario verificar la información de contacto otorgada por la empresa (Portal Web, dirección de correo electrónico, Dirección física, Números Telefónicos, entre otros). Es necesario verificar la validez de cada una de estas antes de realizar cualquier acuerdo de negocios. Llámalos durante horas de trabajo, pero cuando no estén esperando ninguna llamada, y atento a que la formalidad de la llamada esté relacionada con las de una llamada de negocios legítima. Verifica que el código de área del teléfono otorgado y la dirección física concuerde.

Paso 2: Verifica el servicio y comunicación.
La mayoría de los proveedores no alcanza un puntaje alto si nos referimos a calidad de servicios, sin embargo, deberían ser capaces de comunicar la información necesaria de manera clara y precisa, incluso utilizando y respondiendo tecnicismos. Pon a prueba a tu prospecto de proveedor antes de realizar cualquier compra solicitando especificaciones técnicas sobre sus productos. Si te responden de manera vaga, es recomendable proceder con cautela. Si responden con información específica relacionada directamente con tu pregunta, probablemente tengas un proveedor legítimo –incluso si la respuesta no es brindada de la manera más calurosa del mundo-.

Paso 3: Busca Referencias.
Internet tiene las puertas abiertas a un mundo de información, y por lo tanto, es una excelente fuente de referencias sobre cualquier proveedor con el que estés tratando (tomando en cuenta que es legítimo según los pasos 1 y 2). Puedes conseguir a través de foros, buscadores, youtube e incluso las redes sociales, información proveniente de otros consumidores que han utilizado a estos proveedores.

Los proveedores legítimos y profesionales comprenden la importancia de referencias positivas de sus consumidores, y también estarán contentos de brindar referencias si se los solicitas directamente.

Si tu proveedor no se encuentra dentro de tus límites geográficos, busca referencias de otros consumidores que hayan utilizado sus servicios y que se encuentren dentro de tus límites o en zonas cercanas. Recopila información de fuentes variadas hasta construir una imagen completa de tu proveedor.

Trabajar con proveedores nuevos a veces puede ser estresante, pero existen muchas maneras de protegerte a ti y a tu negocio. Implementando estos pasos es posible acreditar a tu proveedor antes de firmar cualquier contrato.

Por: Doreina Peña 
Fuente Original: Venelogistica.com

viernes, 12 de abril de 2013

Tips de Seguridad para las Elecciones Presidenciales 2013


El próximo domingo 14 de abril del 2013 los venezolanos iremos nuevamente a las urnas a seleccionar al próximo Presidente de la república;  tales comicios tienen particular relevancia porque ocurren en ausencia y tras el fallecimiento del Presidente Hugo Chávez. 

Analistas políticos debaten si tal ausencia, en medio de la coyuntura electoral impactará en las fuerzas del partido de gobierno y en el candidato opositor Henrique Capriles; sin embargo tal desenlace sólo se vislumbrará al final de la jornada electoral.

Como otros de los tantos comicios celebrados, la aguerrida campaña electoral y la importancia del evento introducen la variable comunicacional, de modo que no faltará alguien que “de buena fuente” o a través de “de un primo militar” u otra modalidad de “fuente conocida”, aproveche los desarrollos tecnológicos que proporcionan Twitter, Facebook, BlackBerry Messenger, los SMS o por email para poner a correr rumores, chismes y bolas por doquier.

Recordemos que retransmitir información –sin previa confirmación de los hechos- resulta irresponsable, ya que solo sirve para generar zozobra, desinformación e incertidumbre; sin menoscabo que pueden acarrear responsabilidades ante la Ley.

ESCENARIOS PREVIOS
Resulta importante resaltar que no se vislumbran disturbios callejeros ni alteraciones del orden público, las condiciones para garantizar los resultados electorales están dadas; aún así la Fuerza Armada Nacional mantiene una estricta vigilancia del proceso.

Por otra parte, representantes de todos los partidos políticos han avalado y certificado la plataforma electoral, por intermedio de las auditorías celebradas, así como sus aspectos técnicos, logísticos y humanos implícitos en dicho proceso.

El estricto apego por los medios de comunicación a la necesidad de no hacer proyecciones ni adelantar resultados antes del primer Boletín que emanará el Consejo Nacional Electoral (CNE) resulta vital para contribuir a que el proceso culmine como todos deseamos.

Por otra parte, se estima una amplia participación de electores, con largas filas en los centros de votación, especialmente en los estados centrales donde se agrupa una cantidad significativa de población de electores: Zulia, Aragua, Carabobo, Lara, Miranda así como en el Municipio Libertador del Distrito Capital.

Observadores internacionales o delegados de diversos países fiscalizarán la transparencia de los comicios.

RESTRICCIONES
Las autoridades venezolanas procedieron el martes pasado al cierre de los pasos fronterizos con Colombia, del mismo modo desde el miércoles se inició la suspensión de actividades escolares; ambas medidas se mantendrán hasta el próximo lunes 15/04/2013.

Según disposición del Ministerio del Poder Popular para las Relaciones Interiores y Justicia queda Suspendido el porte de armas y expendio de bebidas alcohólicas, desde el viernes 12 hasta el martes 15 de abril; ni licorerías, supermercados ó discotecas podrán vender licores en ese lapso.

RECOMENDACIONES ESPECIALES
  • Acudir a los Centros de Votación lo más temprano posible, y retirarse del mismo una vez ejercido el derecho al sufragio.
  • Evitar participar en cualquier discusión política o comentarios relacionados con dicha actividad.
  • Procure no llevar menores de edad, ni niños en brazos a los Centros Electorales.
  • Recuerde que los ciudadanos de avanzada edad, así como aquellos que padezcan limitaciones y dolencias que le impidan valerse por sí mismos, tendrán prioridad y podrán ejercer el sufragio acompañado.
  • Recuerde igualmente que no está permitido acceder a los Centros de Votación, ningún tipo de arma, objetos cortantes, punzantes, líquidos inflamables, encendedores, ni fósforos. Este atento a cumplir esta regulación.
  • Planee sus actividades personales para este fin de semana previendo estar lo más cerca de su casa.
  • Evite hacerse eco así como difundir rumores, no contribuya a generar tensión innecesaria.
  • Tenga en cuenta que la ejecución del Plan República y la seguridad del evento implican un despliegue militar y policial por lo cual debe entender que su desplazamiento es totalmente normal, no se alarme.
  • Prevea que algunas calles aledañas a Centros de Votación pudieran ser cerradas para facilitar el acceso de los votantes.
  • Porte la documentación personal y la de su vehículo en todo momento, la rigurosidad de las medidas de seguridad pudieran exigírselo.
  • Prevea igualmente que algunos comercios pudieran estar cerrados el próximo domingo, por lo cual tenga consigo los insumos y alimentos que necesite para su hogar durante el fin de semana.

miércoles, 10 de abril de 2013

Conozca cuáles son las mentiras más utilizadas en los currículos


Un artículo publicado en el diario El Confidencial muestra como muchas personas en algún momento de su vida han decidido “maquillar” un poco su currículo para potenciar sus cualidades y así aumentar las posibilidades de ser contratado.

Es probable que cuando se está frente a la computadora para redactar ese papel que mostrará nuestras habilidades, nos sintamos inseguros y no sepamos si nuestras habilidades son suficientes para obtener empleo. Y es justo en ese momento cuando aparece la tentación de modificar un poco dicha información.

Muchas personas intentan legitimar este comportamiento diciendo que otras personas lo hacen, y que si ellos presentan su currículo verdadero, estarían en desventaja frente a los demás. Estas personas también creen que esta alteración tiene más beneficios que problemas ya que lo peor que podría pasarles si los descubren es que no los contraten. Y por el contrario, si obtienen el trabajo habrán conseguido su objetivo, por lo que una pequeña mentira a tiempo puede ser útil.

Sin embargo, no todo el tiempo sucede así. El mundo es más pequeño de lo que creemos y las coincidencias también existen. Así le sucedió al antiguo director ejecutivo de Yahoo!, Scott Thompson, quien se vio obligado a renunciar después de mentir sobre sus estudios, ya que señalaba que había estudiado informática, cuando no había sido así. Thompson no sólo mintió en un documento legal sino que además perdió la confianza de sus trabajadores, como señaló un portavoz de la compañía.

Es importante decir que, aunque la responsabilidad principal recae en la persona que mintió, también tienen responsabilidad en el hecho las personas encargadas de comprobar la información que suministran los empleados. A continuación lea cuáles son esas mentiras que se presentan con mayor frecuencia.

Los idiomas. Muchas personas optan por elevar el nivel del medio al medio-alto del conocimiento de algún idioma. El problema, claro, aparece cuando tenemos que justificarlo con un título, o si hemos de enfrentarnos a una conversación en inglés donde rápidamente se detectarán nuestras carencias.

Habilidades informáticas. De una manera semejante a lo que ocurre con el inglés, tendemos a rellenar esos molestos huecos en blanco con algo de paja extraída de nuestra experiencia de usuario con el ordenador. Lamentablemente, saber recortar una fotografía en Photoshop no es lo mismo que saber ilustración, y ser capaces de redactar un texto y guardarlo no nos convierte en grabadores de datos, y eso se verá al instante si nos someten a una prueba.

Exagerar nuestras funciones. Si uno echa un vistazo a algunos currículos, se diría que en España no existen empleados, sino únicamente jefes o encargados. Como sospechamos que es muy difícil que el entrevistador llegue a conocer con exactitud cada uno de nuestras funciones en previos empleos, y el lenguaje permite una ambigüedad que favorece el brillo y el lifting laboral, nos sentimos inclinados a escribir con cierta manga ancha en la descripción de los empleos. Ya se sabe: gestión de equipos, cuando hemos trabajado codo a codo con un grupo de dos personas; diseño de imagen, por señalar cuál es el color que mejor le queda a la página de la empresa; seleccionador de personal por haber enchufado a nuestro cuñado…

Eliminar pasados empleos. Este es uno de los puntos más discutibles, ya que quizá no sea relevante dar fe en nuestro currículo de ese empleo de camarero que tuvimos a los 18 años para pagarnos los estudios. Sin embargo, otro asunto es intentar ocultar el empleo por el fracaso de un proyecto o una salida inapropiada de la empresa, ante el miedo de que se puedan pedir referencias a dicha firma.

Nivel de estudios. El punto en el que Scott Thompson mintió, y el que concluyó con su exitosa carrera en Yahoo! A diferencia de otro tipo de conocimientos, la posesión de una licenciatura o máster es fácilmente comprobable, por lo que es inútil intentar hacer pensar al entrevistador que hemos terminado una carrera que no poseemos.

Experiencia laboral. Cuantos más trabajos presentemos en el currículo, menos probabilidades hay de que el seleccionador levante el teléfono para buscar referencias. Por eso, cargamos la lista y, ya de paso, fantaseamos un poco. Cuidado, porque un par de líneas pueden echar por tierra una candidatura completa.

Utilizar el “autoempleo” para camuflar los períodos de paro. Uno de los principales borrones que un currículo puede presentar es una colección de vacíos entre trabajo y trabajo que conformen una trayectoria profesional un tanto guadianesca. Pero si presentamos en el currículo un extraño trabajo por cuenta propia en un pueblo recóndito y donde la labor que desempeñamos es muy difícil de comprobar, seguramente el seleccionador empiece a sospechar. En muchas ocasiones, se utilizan los hipotéticos trabajos como autónomo para rellenar esos huecos, ya que su comprobación es mucho más complicada.

Empresas en las que nunca se ha trabajado. Puede parecer disparatado, pero hasta un 18% de los participantes en la encuesta de Career Building reconocían haberse inventado puestos laborales. En ocasiones, en empresas ficticias que se decía ya habían desaparecido, por lo que era imposible seguir sus huellas. Si en otros casos nuestras palabras pueden estar abiertas a cierta interpretación, como en lo que respecta a las funciones que hemos desempeñado dentro de una empresa, en este caso, si nos pillan, poco podemos hacer para justificarnos.

Fuente Original: http://www.noticias24.com

Blogger templates made by AllBlogTools.com

Back to TOP