tag:blogger.com,1999:blog-1296356890762083442024-03-05T02:47:23.460-04:00Blog de Noticias de CORINPROINCABlog de Noticias de la Corporación Internacional de Protección Integral C.A. (www.corinproinca.com)Corporación Internacional de Protección Integralhttp://www.blogger.com/profile/15625146408117246064noreply@blogger.comBlogger163125tag:blogger.com,1999:blog-129635689076208344.post-36861913029429268632013-05-31T14:14:00.001-04:302013-05-31T14:14:37.395-04:3069 cosas que puede hacer un Investigador Privado<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfXTFhvHUqP6LniWTF5Q0AhZ75vw7gCkoD3zSJC1QSWfp8MT1hVfGN3hGUnqa7cKhfdF3c6jMG_LVAog85FYIstxDLQdvkwZze8xgwLuZDzl8mnkyJzPAstj4jGBFKpubk0H4GrkaBLTY/s1600/3pTQ-1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfXTFhvHUqP6LniWTF5Q0AhZ75vw7gCkoD3zSJC1QSWfp8MT1hVfGN3hGUnqa7cKhfdF3c6jMG_LVAog85FYIstxDLQdvkwZze8xgwLuZDzl8mnkyJzPAstj4jGBFKpubk0H4GrkaBLTY/s1600/3pTQ-1.jpg" height="400" width="327" /></a></div>
<div style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>69 cosas que puede hacer un Investigador Privado</b></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">A continuación, hemos elaborado una pequeña lista de cosas que puede hacer un Investigador Privado.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">El hecho del asunto es que cada caso que se trabaja es diferente y necesita ser abordado de manera diferente, así que es difícil describir lo que un investigador privado puede hacer en una frase corta.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">En última instancia, lo que encontramos es "información", “evidencias” o "hechos" pero eso no es tan entretenido así como mera casualidad el Nro. 69 de la lista, "Decirle con quién le están siendo infiel...!”</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>69 cosas que puede hacer un Investigador Privado</b></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">1.<span class="Apple-tab-span" style="white-space: pre;"> </span>Buscar una dirección actual</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">2.<span class="Apple-tab-span" style="white-space: pre;"> </span>Encontrar direcciones históricas</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">3.<span class="Apple-tab-span" style="white-space: pre;"> </span>Encontrar una fecha de nacimiento</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">4.<span class="Apple-tab-span" style="white-space: pre;"> </span>Identificar los alias conocidos</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">5.<span class="Apple-tab-span" style="white-space: pre;"> </span>Identificar y/o confirmar su status en el Seguro Social</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">6.<span class="Apple-tab-span" style="white-space: pre;"> </span>Búsqueda de los registros de nacimiento</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">7.<span class="Apple-tab-span" style="white-space: pre;"> </span>Búsqueda de los registros de defunción</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">8.<span class="Apple-tab-span" style="white-space: pre;"> </span>Búsqueda de los registros de matrimonio</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">9.<span class="Apple-tab-span" style="white-space: pre;"> </span>Localizar solicitudes de divorcio</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">10.<span class="Apple-tab-span" style="white-space: pre;"> </span>Hurgar en la basura de alguien</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">11.<span class="Apple-tab-span" style="white-space: pre;"> </span>Localizar a un beneficiario de un juicio sucesorio</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">12.<span class="Apple-tab-span" style="white-space: pre;"> </span>Investigación del patrimonio inmobiliario</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">13.<span class="Apple-tab-span" style="white-space: pre;"> </span>Identificar la información hipotecaria</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">14.<span class="Apple-tab-span" style="white-space: pre;"> </span>Identificar los prestamos hipotecarios</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">15.<span class="Apple-tab-span" style="white-space: pre;"> </span>Identificar las transacciones inmobiliarias con partes relacionadas</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">16.<span class="Apple-tab-span" style="white-space: pre;"> </span>Determinar el valor de mercado actual de bienes raíces</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">17.<span class="Apple-tab-span" style="white-space: pre;"> </span>Localizar declaraciones de quiebra</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">18.<span class="Apple-tab-span" style="white-space: pre;"> </span>Recuperar y analizar los registros de la quiebra</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">19.<span class="Apple-tab-span" style="white-space: pre;"> </span>Descubrir las relaciones impropias</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">20.<span class="Apple-tab-span" style="white-space: pre;"> </span>Localizar juicios civiles </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">21.<span class="Apple-tab-span" style="white-space: pre;"> </span>Localice antecedentes </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">22.<span class="Apple-tab-span" style="white-space: pre;"> </span>Recuperar y analizar los registros civiles y penales</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">23.<span class="Apple-tab-span" style="white-space: pre;"> </span>Recuperar y analizar la revisión de antecedentes</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">24.<span class="Apple-tab-span" style="white-space: pre;"> </span>Búsqueda de números de teléfonos fijos y móviles</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">25.<span class="Apple-tab-span" style="white-space: pre;"> </span>Busque números de teléfono celular</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">26.<span class="Apple-tab-span" style="white-space: pre;"> </span>Identificar dueño de casa o del número de teléfono fijo y móvil</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">27.<span class="Apple-tab-span" style="white-space: pre;"> </span>Determinar los accionistas de una empresa</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">28.<span class="Apple-tab-span" style="white-space: pre;"> </span>Recuperar y analizar los registros corporativos</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">29.<span class="Apple-tab-span" style="white-space: pre;"> </span>Localice los ejecutivos actuales o anteriores</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">30.<span class="Apple-tab-span" style="white-space: pre;"> </span>Investigación de antecedentes familiares</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">31.<span class="Apple-tab-span" style="white-space: pre;"> </span>Busque testigos de una demanda civil o penal</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">32.<span class="Apple-tab-span" style="white-space: pre;"> </span>Entrevistar testigos de una demanda civil o penal</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">33.<span class="Apple-tab-span" style="white-space: pre;"> </span>Encontrar activos</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">34.<span class="Apple-tab-span" style="white-space: pre;"> </span>Encontrar matriculaciones de embarcaciones actuales </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">35.<span class="Apple-tab-span" style="white-space: pre;"> </span>Buscar registros de las aeronaves actuales o históricos</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">36.<span class="Apple-tab-span" style="white-space: pre;"> </span>Buscar activos ocultos</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">37.<span class="Apple-tab-span" style="white-space: pre;"> </span>Llevar a cabo la inteligencia empresarial</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">38.<span class="Apple-tab-span" style="white-space: pre;"> </span>Determinar las conexiones entre las partes</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">39.<span class="Apple-tab-span" style="white-space: pre;"> </span>Busque información de cuentas bancarias</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">40.<span class="Apple-tab-span" style="white-space: pre;"> </span>Localizar empleados actuales o anteriores de una empresa</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">41.<span class="Apple-tab-span" style="white-space: pre;"> </span>Entrevistar empleados actuales o anteriores de una empresa</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">42.<span class="Apple-tab-span" style="white-space: pre;"> </span>Localice herencias importantes</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">43.<span class="Apple-tab-span" style="white-space: pre;"> </span>Busque registros testamentarios</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">44.<span class="Apple-tab-span" style="white-space: pre;"> </span>Identificar los activos en el extranjero</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">45.<span class="Apple-tab-span" style="white-space: pre;"> </span>Identificar las licencias profesionales</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">46.<span class="Apple-tab-span" style="white-space: pre;"> </span>Determinar los expedientes disciplinarios previos para licencias profesionales</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">47.<span class="Apple-tab-span" style="white-space: pre;"> </span>Identificar posibles denunciantes</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">48.<span class="Apple-tab-span" style="white-space: pre;"> </span>Reunir inteligencia competitiva</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">49.<span class="Apple-tab-span" style="white-space: pre;"> </span>Identificar las transacciones comerciales con partes relacionadas</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">50.<span class="Apple-tab-span" style="white-space: pre;"> </span>Verificación de licencia de conducir </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">51.<span class="Apple-tab-span" style="white-space: pre;"> </span>Encontrar placas de identificación de vehículos actuales</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">52.<span class="Apple-tab-span" style="white-space: pre;"> </span>Determine el valor actual de mercado de los vehículos automotores</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">53.<span class="Apple-tab-span" style="white-space: pre;"> </span>Analizar documentos de posibles fraudes</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">54.<span class="Apple-tab-span" style="white-space: pre;"> </span>Identificar los Riesgos</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">55.<span class="Apple-tab-span" style="white-space: pre;"> </span>Identificación de relaciones corporativas</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">56.<span class="Apple-tab-span" style="white-space: pre;"> </span>Ayudar a manejar situaciones delicadas</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">57.<span class="Apple-tab-span" style="white-space: pre;"> </span>Investigación litigios en el extranjero</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">58.<span class="Apple-tab-span" style="white-space: pre;"> </span>Identifica la propiedad de acciones</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">59.<span class="Apple-tab-span" style="white-space: pre;"> </span>Identificar y analizar el perfil público online</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">60.<span class="Apple-tab-span" style="white-space: pre;"> </span>Llevar a cabo investigaciones de prensa</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">61.<span class="Apple-tab-span" style="white-space: pre;"> </span>Llevar a cabo la vigilancia móvil o estacionario</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">62.<span class="Apple-tab-span" style="white-space: pre;"> </span>Realizar operaciones clandestinas</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">63.<span class="Apple-tab-span" style="white-space: pre;"> </span>Buscar vínculos no revelados</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">64.<span class="Apple-tab-span" style="white-space: pre;"> </span>Localizar a una persona desaparecida</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">65.<span class="Apple-tab-span" style="white-space: pre;"> </span>Identificar y confirmar la historia de la educación</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">66.<span class="Apple-tab-span" style="white-space: pre;"> </span>Identificar y confirmar historial de empleo anterior</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">67.<span class="Apple-tab-span" style="white-space: pre;"> </span>Búsquedas en la Internet</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">68.<span class="Apple-tab-span" style="white-space: pre;"> </span>Investigación presencia en las redes sociales o foros de discusión</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">69.<span class="Apple-tab-span" style="white-space: pre;"> </span>Esclarecimiento de presuntas infidelidades.</span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-129635689076208344.post-42187649277539139112013-05-29T15:34:00.000-04:302013-05-29T15:34:13.708-04:30Recomendaciones de Min-Salud sobre la AH1N1<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCf7bLDwziyPt9td1om2NNKYr0UeYOz9LKz5uhOBPWAXMNjWEQu8kYY2WEVg6CTHvAIx9jOqObex_F0efpaomRCW4NBSz22-d3V0emeesPXlJr1JWnytIge0AAhCFjTfuNh80M1H96Hsc/s1600/AH1N1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCf7bLDwziyPt9td1om2NNKYr0UeYOz9LKz5uhOBPWAXMNjWEQu8kYY2WEVg6CTHvAIx9jOqObex_F0efpaomRCW4NBSz22-d3V0emeesPXlJr1JWnytIge0AAhCFjTfuNh80M1H96Hsc/s1600/AH1N1.jpg" height="397" width="400" /></a></div>
<br />
<b style="font-family: Arial, Helvetica, sans-serif; text-align: justify;">ÚN| AVN.-</b><span style="font-family: Arial, Helvetica, sans-serif; text-align: justify;"> En las últimas semanas, se han registrado nuevos reportes de la presencia de la gripe AH1N1 en varias zonas del país; sin embrago, la ministra para la Salud, Isabel Iturria, ha reiterado que sólo intereses políticos o económicos pueden pretender crear en torno a la influenza referida una alarma que "cualquier epidemiológo sabe que no tiene razón de ser".</span><br />
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">La <b>gripe AH1N1 </b>es un subtipo de influenza que afecta a los humanos. Se transmite de persona a persona de forma muy similar al proceso de contagio de la gripe estacional, es decir, a través de la tos y los estornudos, o llevando las manos a la boca y la nariz después de tocar algo contaminado con el virus.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">La mejor manera de evitar ser contagiados es mantener medidas preventivas. Conozca a continuación cuáles son los síntomas, las recomendaciones y el cuidado que debe seguir: </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Síntomas de la AH1N1:</b></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Fiebre alta de 39 grados o más. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Dolor de cabeza.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Dolores musculares.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Cansancio extremo.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Congestión y secreción nasal.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Estornudos.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Dolor de garganta.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Tos seca severa de larga duración.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Dificultad respiratoria.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Náuseas.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Vómitos.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Los síntomas en vez de disminuir se acentúan del tercer al quinto día y de allí la necesidad de que sea el médico quien descarte o detecte la posibilidad del virus.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b><br /></b></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>En caso de presentar los síntomas de la AH1N1:</b></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Acudir al médico si presenta cualquier síntoma antes descrito. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Evitar el consumo de aspirinas si presenta alguno de los síntomas mencionados.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Únicamente acetaminofen y abundante líquido es el tratamiento que debe seguir una persona diagnosticada con la influenza AH1N1 o que sospeche de su presencia.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- En ningún caso deben ser consumidos medicamentos antivirales.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Se debe evitar el contacto con las personas que somatizan la gripe.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Las personas que presentan sintomatología respiratoria, acompañada con fiebre de 39 grados, deben mantenerse en su casa durante 3 o 4 días, ya que ese es el tiempo estimado de padecimiento de la influenza.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- En caso de alargarse este cuadro clínico, se debe acudir al médico inmediatamente, puesto que puede tratarse de otra afección.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Para evitar la propagación, ya sea por AH1N1 u otros virus respiratorios, se sugiere reposo absoluto.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- El uso del tapabocas sólo puede incrementar el riesgo si no se usa adecuadamente, pues no está pensado para que un individuo se proteja del virus, sino para que el enfermo no disemine partículas virales en el ambiente.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Recomendaciones para prevenir la AH1N1:</b></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Lávese con frecuencia las manos con agua y jabón. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Utilice gel antibacterial.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Las personas con síntomas gripales deben cuidarse mucho de estornudar y toser con un pañuelo, preferiblemente desechable, para evitar afectaciones adicionales entre la gente que los rodea.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Evitar las aglomeraciones de personas en lugares muy cerrados o pequeños.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Utilizar alcohol con glicerina para hidratar.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Evite compartir objetos personales como vasos, tazas y cubiertos.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Ventilar las áreas cerradas y pequeñas. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b><br /></b></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Datos importantes que debe conocer:</b></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- El Ministerio para la Salud ha aplicado este año, alrededor de 3.000.000 de vacunas contra la influenza AH1N1 entre los grupos de riesgo (embarazadas en el segundo y tercer trimestre, personas mayores de 65 años, y pacientes de enfermedades como diabetes, padecimiento bronco-pulmonar obstructivo crónico y cáncer).</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- No es necesario aplicar la vacuna contra la influenza AH1N1 a todas las personas, sino a los grupos vulnerables (embarazadas, lactantes y niños pequeños, especialmente los menores de dos años; personas de cualquier edad que padecen ciertas enfermedades crónicas, como asma bronquial o neumopatías, cardiopatías, diabetes sacarina, nefropatías o algunas enfermedades del sistema nervioso; personas mayores de 65 años; trabajadores de los centros de salud; y personas con cáncer y VIH).</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- En las entidades del país han sido habilitados espacios para la vacunación. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- En Brasil, Colombia y Venezuela está circulando el virus de la influenza, sin reportar emergencia alguna, pues se trata de un comportamiento cíclico de la enfermedad.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Fuente original: <a href="http://www.ultimasnoticias.com.ve/noticias/ciudad/salud/recomendaciones-de-min-salud-sobre-la-ah1n1.aspx#ixzz2UcwTiWsl">http://www.ultimasnoticias.com.ve</a></span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-129635689076208344.post-91795435243513394272013-05-17T11:17:00.001-04:302013-05-17T11:17:18.678-04:30Las claves y contraseñas bancarias que nunca debe usar<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh874aGSqK_JRER0VkNF1JCsPo88dmBRmjwBZpTnF3jorUuEpbze47UAJv_lLky5fZZwE3dpqRtyyOglsaJbm-QUR5XFG9fW4wiwBk_2SfbtpFiilyS2RAol4QSFCZTG-Cs35ikYKpgyVk/s1600/Internet_4.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh874aGSqK_JRER0VkNF1JCsPo88dmBRmjwBZpTnF3jorUuEpbze47UAJv_lLky5fZZwE3dpqRtyyOglsaJbm-QUR5XFG9fW4wiwBk_2SfbtpFiilyS2RAol4QSFCZTG-Cs35ikYKpgyVk/s1600/Internet_4.jpg" height="225" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
</div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Tome en cuenta estas recomendaciones para evitar que sea víctima de robos en los cajeros automáticos o robos en su cuenta bancaria. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>En el cajero </b></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Al momento de asignar los cuatro dígitos de la clave que se asignan para hacer operaciones en el cajero electrónico con tarjetas débito o de crédito es recomendable no utilizar:</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Los mismos números, es decir, evitar poner claves como 0000, 1111, 2222….</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Claves de dos series como 1010, 2020, 3030, 2244, 3388… </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Los dígitos seguidos como por ejemplo 1234. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>En Internet</b></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">En general las entidades financieras solicitan a los usuarios claves compuestas entre números y letras para realizar las operaciones por la web, lo que las hace más difícil de identificar por otras personas. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">También es recomendable que elija letras y números diferentes sin importar los dígitos y letras permitidos (en promedio son mínimo cuatro y máximo seis). </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Evite repetir números y letras, así como ponerlos seguidos: 11AA, 22CC, 88VV. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Intercale los números y letras. A modo de ejemplo una contraseña como 2F5B es segura y difícil de identificar.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">- Cree una contraseña proporcionada, si está compuesta por cuatro o seis espacios elija la mitad letras y la mitad números. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">- No use contraseñas como 111A, AAA1 que tienen altos índices de probabilidad de ser identificadas. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<b style="font-family: Arial, Helvetica, sans-serif;">Recuerde.</b><span style="font-family: Arial, Helvetica, sans-serif;"> No se la ponga fácil a los delincuentes, cree contraseñas creativas que solamente recuerde usted. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Fuente Original: <a href="http://www.elmundo.com.ve/noticias/finanzas-personales/recomendaciones/las-claves-y-contrasenas-bancarias-que-nunca-debe-.aspx">http://www.elmundo.com.ve</a></span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-129635689076208344.post-6994494508370100932013-05-10T15:28:00.000-04:302013-05-10T15:28:38.625-04:30Ciberguerra: ¿preparados para combatir en la red?<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgx6zs5SK-qCQoZmStpEHd5PM6JMv3Rx0XN_RCs4H6GZnnYcVaZjEnZlb2UwQ4oMByKeMh1LZ3VsDqkwvG5HKoYVlwwLuXRl37PE894Z0o9Bglx0_1ueJrSFwkldUNDXRICWpDysZ76BlI/s1600/image_content_medium_506245_20130429115612.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgx6zs5SK-qCQoZmStpEHd5PM6JMv3Rx0XN_RCs4H6GZnnYcVaZjEnZlb2UwQ4oMByKeMh1LZ3VsDqkwvG5HKoYVlwwLuXRl37PE894Z0o9Bglx0_1ueJrSFwkldUNDXRICWpDysZ76BlI/s1600/image_content_medium_506245_20130429115612.jpg" height="265" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<b><span style="font-family: Arial, Helvetica, sans-serif;">Desde la Secretaría de Estado de Seguridad se estima que los ataques en España han aumentado un 400 por ciento.</span></b></div>
<div class="separator" style="clear: both; text-align: justify;">
</div>
<div class="separator" style="clear: both;">
</div>
<ul>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Los conflictos armados podrían pasar a la historia.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Ahora el campo de batalla es el ciberespacio y las armas, las herramientas informáticas, virus que atacan los principales sistemas de los países.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">España ya cuenta con un Mando Conjunto de Ciberdefensa y la inauguración esta semana el Centro Nacional de Excelencia en Ciberseguridad.</span></li>
</ul>
<br />
<div class="separator" style="clear: both;">
</div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>La Razón / Madrid.- </b>A los amantes de la saga de Bruce Willis, «Jungla de Cristal», no les resultará extraño esta imagen, mucho más realista de lo que el cine transmite. Un equipo de «piratas informáticos» se cuela en las principales redes informáticas de EE UU para robar activos bancarios. Paralizan ciudades, cortan suministros eléctricos y de agua... crean un caos absoluto. Un buen escenario para que un superhombre de la talla de John McCain salve al mundo. Pero la realidad supera la ficción y esta semana, sin ir más lejos, pirateaban la cuenta de la agencia internacional de noticias Associated Press (AP) con un tuit que informaba de un ataque terrorista la Casablanca y Obama herido de gravedad. Resultado: cayó la bolsa de Nueva York durante unos minutos, hasta el desmentido de AP. Por ello, los verdaderos héroes son los grupos de informáticos especializados de los Cuerpos y Fuerzas Seguridad del Estado que día a día impiden que esto se convierta en una realidad. España, gracias al recién creado Mando Conjunto de Ciberdefensa (MCCD) y al Centro Nacional de Excelencia en Ciberseguridad está preparada para cualquier eventualidad de este tipo.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Desde el Estado Mayor de la Defensa se argumenta que «la creación del MCCD surge de la necesidad de adaptar las Fuerzas Armadas al actual escenario estratégico, capacitándolas para actuar en el nuevo espacio de confrontación que es el ciberespacio». Pese a que desde el Ministerio de Defensa no disponen de datos a nivel nacional, sobre los ciberataques sufridos y su impacto, el secretario de Estado de Seguridad, Francisco Martínez Vázquez, manifestó en la inauguración del CNEC que éstos han aumentado un 400 por ciento en el primer trimestre del año respecto a la cifra de todo el año anterior, por lo que es más necesario que nunca una «colaboración de la sociedad civil junto con las autoridades» para combatir un problema que «constituye un asunto de todos».</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Prioridad para todos</b></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">España no es la única que toma cartas en el asunto. Desde la UE, la Comisión ha aprobado recientemente la «Estrategia de Ciberseguridad de la Unión Europea: un ciberespacio abierto, protegido y seguro», en la que propone medidas concretas que «pueden mejorar los resultados generales de la UE en este campo, aunque reconoce que corresponde ante todo a los estados miembros hacerse cargo de los problemas de seguridad del ciberespacio», como apuntan fuentes del Estado Mayor de la Defensa. Incluido en esta estrategia se halla el desarrollo del Centro Avanzado de Ciberdefensa (ACDC por sus siglas en inglés), en la que participan 14 países, con un total de 28 socios, entre los que se incluyen Interpol, Europol o la Agencia Europea para la Seguridad de la Información (Enisa). De España destaca la participación de cuatro «partners» fundamentales, como son ATOS Spain, Telefónica I+D, Fundación Privada Barcelona Digital Centro Tecnológico e Instituto Nacional de Tecnologías de la Comunicación (Inteco).</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">«La dependencia tecnológica y la facilidad de acceso a las nuevas tecnologías hacen que la probabilidad de sufrir ciberataques sea muy elevada, y puede afectar directamente a infraestructuras críticas y servicios esenciales», explica Miguel Ángel Juan, socio-director de S21 Grupo, empresa dedicada a la protección de las infraestructuras críticas, como puedan ser industrias, eléctricas, canales de agua...</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Hasta 17 millones se empleará en la UE en la consolidación del ACDC, cantidad que viene a poner remedio a la pérdida incalculable de información, patentes y pérdida de tiempo que genera la reparación de los PC infectados. A nivel mundial, España es el sexto país con mayor tráfico de «spam» y el número 10 con más ordenadores botnet –ordenadores zombi–. Así, Alberto López, gerente de la dirección de Operaciones de Inteco, explica que «hay una realidad latente, en la que nos encontramos en la que se necesitan tomar medidas para prevenir los ataques y sobre todo para hacer una detección temprana de los mismos y subsanar los daños cuanto antes. Se trata de minimizar el tiempo de ''infección''». Además, subraya que no «sólo se crean herramientas para defenderse, sino que hay países que buscan atacar». En este sentido, cabe mencionar los constantes enfrentamientos de EE UU, China, Corea del Norte, Irán... y los cruces de acusaciones sobre la «infección» de sus sistemas por parte del otro.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">La aportación del I+D de Telefónica serán las herramientas contra los botnet, contribuirá a las diferentes fases: en la detección mediante la aplicación de esquemas fiduciarios y mecanismos de intercambio de datos para facilitar la coordinación de los equipos en tiempo real frente a las amenazas de varios dominios, así como análisis heurístico de los contenidos de tráfico y paquetes.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Batallas memorables</b></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Los ataques dirigidos a empresas y países cuya finalidad es el ciberespionaje vienen ya de un par de años atrás, aunque desde la compañía Kaspersky Lab apuntan que será este año cuando se hagan más patentes. Ellos ven que el fenómeno del «hacktivismo» y sus fines se están politizando. La ciberguerra financiada por los propios estados copará titulares a lo largo de 2013. El último capítulo, que tenía lugar esta semana, sentaba en la misma mesa a EE UU y China para discutir una futura cooperación en materia de ciberseguridad, semanas después de que los dos países se acusaran mutuamente de lanzarse ataques informáticos contra intereses estratégicos.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Esto no resta importancia a otros «incidentes del pasado». Quizás la «ciberarma» más célebre ha sido Stuxnet. Un virus, descubierto en 2010, que los analistas consideran en su gran mayoría que fue creado por Estados Unidos e Israel para dañar el programa nuclear iraní. El origen de Stuxnet se sitúa en los últimos años de la presidencia de George W. Bush cuando los servicios secretos de EE UU, a través de la Agencia Nacional de Seguridad, iniciaron la llamada operación «Olympic Games» contra el programa nuclear iraní, según «The Washington Post».</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">El «malware» tenía como objetivo destruir las centrifugadoras nucleares que sirven para enriquecer uranio, uno de los aspectos del programa nuclear iraní que más preocupa a los gobiernos occidentales porque puede permitir que Teherán consiga material para elaborar armas atómicas. El programa, que fue continuado por el actual presidente estadounidense, Barack Obama, fue un éxito y se estima que destruyó alrededor de 1.000 centrifugadoras iraníes, una sexta parte del total que entonces tenía Teherán, según The New York Times. La República Islámica negó posteriormente que sus instalaciones nucleares hubieran sido atacadas por ese virus, al subrayar que fue detectado y contenido. Como en toda guerra, y con todo armamento que prueba ser efectivo, el «enemigo» no se ha quedado quieto. Irán ha creado su propia unidad militar de ciberataque para contrarrestar los ataques de Estados Unidos, Israel y otros países occidentales.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Otras «ciberarmas» célebres son Flame, Gauss y miniFlame. Todas son herramientas complejas creadas por grupos de cibercriminales que se «cuelan» sin que los usuarios se den cuenta en sus ordenadores y extraen la información que necesitan durante un tiempo ilimitado. «En algunos casos, el diseño de la arquitectura de estos procesos no deja ningún rastro. Si se olvidaron de eliminar la información de depuración, entonces nosotros llevamos a cabo un análisis forense y si da sus frutos, la Brigada de Investigación Tecnológica dará con quien se halle detrás de la IP –dirección de internet– donde se origina el virus responsable de la infección y robo de datos», explica López. Pedro Soria Rodríguez, gerente de Interior y Defensa de Research & Innovation de ATOS y responsable de la aportación de su compañía al ACDC, apunta que «frente a estos ataques la vulnerabilidad no depende de que halla un producto instalado, sino del proceso. La seguridad tiene que ser de forma continua». Además, el portavoz de ATOS explica que ellos no sólo son socios tecnológicos del proyecto, sino también actores «ya que lideramos la definición, el diseño y desarrollo del software y la arquitectura del ACDC, que se encargará de identificar ataques concretos y difundirlos al resto de los miembros para que estén alerta».</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Las claves de la ciberseguridad en la que se basa ACDC, así como otros centros internacionales (EE UU, China) se equilibran en el llamado «triángulo de la ciberseguridad». «En los vértices de este triángulo se sitúan el esfuerzo, el riesgo, y la recompensa, que regulan su actividad: si hay más riesgo para el atacante, su interés por atacar disminuye, de la misma forma que si el esfuerzo es demasiado grande para la recompensa que va a obtener», explica Antoni Felguera, Responsable de I+D+i Seguridad de Barcelona Digital.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Claves de las «ciberbatallas»</b></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">España recibió 3.000 ataques en 2012</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>¿Cómo «atacan»?</b></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">-Las multinacionales tienden a sufrir ataques, como el ciberespionaje, phishing o ataques de DDoS.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">-La fuga de datos corporativos sensibles a consecuencia de un ciberataque a la infraestrutura TI empresarial sucede con demasiada frecuencia. El 35 por ciento de las empresas españolas se ha enfrentado a la pérdida de datos a causa de una infección de malware. Le siguen los ataques a través de correo electrónico (21 por ciento) y la suplantación de identidad (17 por ciento).</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>¿Qué roban?</b></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">-La información acerca de los clientes de la compañía y los datos financieros, con un 36 por ciento son los datos que más se sustraen. Además, le sigue la pérdida o robo de los datos de los empleados con un 31 por ciento.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>«007, con licencia para espiar»</b></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">-Estimaciones declaran que hay 1.500 a 2.000 millones de equipos en el mundo, pese a contar con antivirus.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">-Kaspersky Lab descubrió «MiniDuke», nuevo programa malicioso diseñado para espiar a entidades gubernamentales e instituciones en todo el mundo.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">-«Gauss», que por el momento ha infectado equipos en Oriente Medio en su mayoría, está diseñado para vigilar cuentas de banca online.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">-«miniFlame» es un conjunto de comandos derivados del virus «Flame», que atacó especialmente Irán, Líbano y Sudán, además de los territorios palestinos.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Estados Unidos</b></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Polémica legislación:</b></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">-La Ley de Protección y Compartición en Ciberinteligencia (Cispa) permitiría que empresas privadas como Facebook, Google o Twitter, compArtieran información con el Gobierno sobre lo que considerasen ciberamenazas. Algunos opinan que viola la privacidad.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Por: Pilar Pérez</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Fuente Original: <a href="http://www.larazon.es/detalle_normal/noticias/2070646/portada/ciberguerra-preparados-para-combatir-en-la-r-1#.UY1FoaLexc2">http://www.larazon.es</a></span></div>
<br />
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-129635689076208344.post-55464596145140593352013-05-06T14:37:00.000-04:302013-05-06T14:37:31.237-04:30Gobiernos de 36 países utilizan un avanzado software para espiar a sus ciudadanos <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjH-TokLcnTfbJ42blUOxEDTPOennrmso11EmZ6iGkr5nfs57vRXn_ekVKpY4pzF5SOinp-QzXdZUXoQ3OdDf5cDMqymNCyMZa42EJ241Km1RxeSfRoxUquzWnt6lEZeVf4YcMepshg0J4/s1600/fdaf44c8ffd262a7827a42050dfc5979_article.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjH-TokLcnTfbJ42blUOxEDTPOennrmso11EmZ6iGkr5nfs57vRXn_ekVKpY4pzF5SOinp-QzXdZUXoQ3OdDf5cDMqymNCyMZa42EJ241Km1RxeSfRoxUquzWnt6lEZeVf4YcMepshg0J4/s1600/fdaf44c8ffd262a7827a42050dfc5979_article.jpg" height="222" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
</div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Los gobiernos de 36 países están utilizando un software avanzado para espiar a sus ciudadanos, según reveló un nuevo informe del centro canadiense de investigación Citizen Lab.</b></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Se trata del kit de herramientas, conocido como FinFisher o FinSpy, que se instala después de que el destinatario acepte la actualización falsa de un software de uso común. El kit está diseñado para evitar ser detectado por los programas antivirus. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">La aplicación fue desarrollada por la compañía británica Gamma International UK Ltd, que vende su producto exclusivamente a los gobiernos. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">El centro descubrió que el FinSpy “hace uso de la marca y código de Mozilla”, lo que le ayuda a despistar a los usuarios. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Morgan Marquis-Boire, uno de los autores del informe del Citizen Lab, señaló que la extensión del FinFisher "realmente demuestra la ubicuidad de este tipo de programa", según lo cita AP. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Por su parte, Mozilla, la fundación que ha creado el navegador Firefox, no tardó en reaccionar al informe, acusando a Gamma International Ltd. de utilizar el navegador para que el FinSpy no sea detectado por los usuarios, lo que tachó de una táctica abusiva, y exigió que “detenga inmediatamente estas prácticas". </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">A finales del pasado mes de marzo el Partido Pirata de Alemania acusó a la Policía Criminal Federal de ese país de gastar millones de euros en lo que calificaron como "software de espionaje inconstitucional", refiriéndose e este mismo kit de herramientas.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Fuente Original: <a href="http://actualidad.rt.com/actualidad/view/93367-gobiernos-espionaje-software-internet?goback=%2Egde_1120857_member_237593672">http://actualidad.rt.com</a></span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-129635689076208344.post-9470296072022627132013-05-03T10:09:00.000-04:302013-05-03T10:09:16.220-04:30Los peligros de usar LinkedIn<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrb9XXNO128ETXcve8PKA_3-_38cAN9Z2otC9dJ0E4O6_G9CgIYxlYTBD0PyAQHOFVr-UMoD0XQ2LBdKWE_aesQU35D57ImeigYBrXfgtkMZ3ZFBiO-LfsOAowGBz3HClb0kEL9CavqDU/s1600/linkedin___9a8bb855e1946d1e57c3b43b9_x.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrb9XXNO128ETXcve8PKA_3-_38cAN9Z2otC9dJ0E4O6_G9CgIYxlYTBD0PyAQHOFVr-UMoD0XQ2LBdKWE_aesQU35D57ImeigYBrXfgtkMZ3ZFBiO-LfsOAowGBz3HClb0kEL9CavqDU/s1600/linkedin___9a8bb855e1946d1e57c3b43b9_x.jpg" height="310" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
</div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Hoy en día, parece imposible encontrar trabajo sin una cuenta en LinkedIn. Tal es el éxito de esta red social profesional, en la que más de 150 millones de personas han colgado en ella su experiencia laboral, que ha sido la primera empresa de su tipo en salir a bolsa. El hecho se produjo en mayo del año pasado, y desde entonces, sus acciones se han revalorizado más del 100% en Wall Street.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Pero su popularidad y su naturaleza también la convierten en un jugoso objetivo para los delincuentes. La información que contienen los perfiles de LinkedIn es altamente sensible: desde el lugar de nacimiento de sus usuarios, pasando por su currículum o sus aspiraciones.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
</div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">El año pasado, LinkedIn fue objeto de un tipo de ataque informático denominado 'spear phising' (literalmente, 'pesca con arpón') que afectó a dos tipos de usuarios: por una parte, a altos funcionarios del Gobierno de Estados Unidos, y por otra, a otros usuarios que utilizaban aparatos RSA para conectarse a las redes de su trabajo.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Los atacantes utilizaron información extraída de LinkedIn para hacerse pasar por compañeros de trabajo de las víctimas y conseguir la información que estaban buscando. No se sabe con exactitud ni la identidad de los hackers ni la información que consiguieron. Pero estos episodios han servido para poner de relieve la importancia de proteger los datos publicados en esta red social.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Así, las empresas especializadas en seguridad informática se han preocupado de contar con especialistas en LinkedIn. Uno de ellos es Ryan O'Horo, consultor de la empresa IOActive. Según se cuenta en un artículo de CNN Money, O'Horo llevó a cabo un experimento para mostrar las debilidades de la red profesional. Empezó abriéndose un perfil asegurando que trabajaba para una gran empresa de tecnología.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Envió invitaciones para conectarse a 300 personas que en realidad sí que trabajan en ella. Unos 75 le aceptaron, y no solo eso: varios de ellos le invitaron a formar parte de un grupo privado de discusión en el que se hablaba de un proyecto secreto de la empresa. Tuvo que pasar unos cuantos días hasta que un trabajador de la empresa se dio cuenta del engaño, y denunció a O'Horo. Aunque fue descubierto, el daño ya estaba hecho. El estafador había conseguido información secreta de la empresa en apenas 72 horas.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Un coladero para la seguridad</b></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b><br /></b></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Este experimento no ha sido el único que se ha hecho. El año pasado, durante la conferencia de hacking DefCon, varios participantes se hicieron pasar por empleados de empresas como Apple, Google o United Airlines para poder obtener datos secretos de las compañías. Todos utilizaron LinkedIn de la misma forma que lo hizo O'Horo, y consiguieron sus objetivos.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">La vulnerabilidad de LinkedIn es tal, que en algunos foros de hackers se ha puesto de moda vender perfiles con conexiones reales. Es decir, usuarios falsos pero que han conseguido conectar con profesionales que de verdad desempañan trabajos en empresas que manejan información atractiva para los delincuentes.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Si Facebook se ha llenado de timos a la vez que su número de usuarios se ha multiplicado, a LinkedIn le está pasando algo parecido. Lo mejor será añadir solo a las personas que de verdad sepamos que trabajan en una determinada empresa, y desconfiar de aquellos que nos soliciten información sobre nuestro trabajo, ya que el daño que se puede hacer a nuestra empresa (y a nosotros mismos) puede ser muy grande.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Por: Néstor Parrondo</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Fuente Original: <a href="http://es.finance.yahoo.com/blogs/fintechnologiayredeses/peligros-usar-linkedin-153156664.html">http://es.finance.yahoo.com</a></span></div>
<br />
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-129635689076208344.post-20823862953882535442013-04-30T12:05:00.000-04:302013-04-30T12:05:41.346-04:30CORINPROINCA y su Sindicato acuerdan nueva jornada laboral<br />
<div align="center" style="text-align: center;">
<b><span lang="ES" style="font-size: 18.0pt; mso-ansi-language: ES;"><img alt="original_52e1f34e00d8005bc49f625213c2b135.jpg" src="http://www.tuloenvias.com/upload/saved/0266e33d3f546cb5436a10798e657d97_88.jpg?r=1029873247" height="280" id="_x0000_i1025" title="original_52e1f34e00d8005bc49f625213c2b135.jpg" width="420" /></span></b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ante la entrada en vigencia el próximo 07 de mayo
de la Disposición Transitoria Tercera, establecida en el Artículo 557 de la
novísima LOTTT referida al tema de la Jornada Laboral, CORINPROINCA realizó el
análisis de diversos escenarios, para así ajustar los horarios del esquema
actual de seis (06) días laborables por uno (01) de descanso en jornadas de 11
horas diarias, a las nuevas realidades que impone la ley.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La tarea no fue fácil, las diferentes variables a
considerar para establecer los horarios y estar dentro del marco legal
establecido, no nos dieron mucha capacidad de maniobra, pese a que nuestro
equipo Directivo y Gerencial participó en diversos foros, charlas,
conferencias, seminarios y talleres sobre la materia; así como sostuvo
reuniones de trabajo con empresas del sector de la Seguridad Privada, quienes
al igual que CORINPROINCA estaban tras la búsqueda de un horario que nos
permitiera:</div>
<ol start="1" type="1">
<li class="MsoNormal" style="mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;">Apegarnos
al estricto cumplimiento de la Ley,</li>
<li class="MsoNormal" style="mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;">Minimizar
el impacto en nuestros clientes,</li>
<li class="MsoNormal" style="mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;">Reducir
el impacto salarial en nuestros trabajadores y,</li>
<li class="MsoNormal" style="mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;">Facilitar
la logística operativa.</li>
</ol>
<div style="text-align: justify;">
Así que, en primer lugar debimos ajustar los dos
(02) días consecutivos de descanso para cumplir con el mandato que nos obliga a
que la jornada de trabajo no exceda de cinco (05) días, éste fue el menor de
los problemas considerando que era justo y necesario para el personal que
labora en la vigilancia privada.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Las dificultades se incrementaron al tratar de
conciliar una jornada de once (11) horas, permitida por la LOTTT y
explícitamente contenida en el artículo 175, sin exceder los límites
establecidos para la jornada diaria o el promedio de cuarenta (40) horas trabajadas
en un período de ocho semanas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Concluido el análisis y las reuniones sostenidas
con el Sindicato de Trabajadores de la Empresa CORINPROINCA (SINTRAEMCOR),
quienes a su vez presentaron ideas y escenarios para ajustarnos a la nueva
jornada, se decidió adoptar el esquema de laborar jornadas de ocho (08) horas
durante cinco (05) días de la semana para abrir paso a los dos días libres
consecutivos, es decir, un rol de 5x2 de ocho horas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Sin duda, cualquier escenario que adoptáramos
implicaría sacrificios. Este esquema de trabajo, se ajusta a la normativa
vigente, pero lleva implícito una disminución en los ingresos de nuestros
trabajadores, ya que no percibirán lo referente a horas extras, así mismo como
verán mermar el número de tickets de alimentación al tener menos jornadas de
trabajo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Nuestros clientes por su parte, tendrán que
incorporar un tercer turno de trabajo para cubrir veinticuatro (24) horas de
servicio, para así cumplir y hacer cumplir la LOTTT y evitar las sanciones que
establece el principio de la “responsabilidad solidaria”.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El futuro que se avizora no es fácil, nos
preocupa la merma en el ingreso de los trabajadores, la posible
disminución de la productividad, el aumento de demanda de personal y
disminución de la oferta; así como también esperamos que el ausentismo y
los costos de operación no se eleven a niveles que sean poco manejables
para nuestros clientes y que la rentabilidad de las empresas justifique su
permanencia en el mercado. </div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-129635689076208344.post-4168611146032049122013-04-29T12:04:00.001-04:302013-04-29T12:04:11.235-04:30Los riesgos de la conexión Bluetooth<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEga-hkLqMY6faeHG9W8FrFkkk34tfpD7POcxEo8QgUMwShw6iasknp9Gd86ptQUQRLrPusbIggQPTrqVNYaALCWZLPrtMHt3l5SAelFEm2VrJIHIjOWoh6bezYLVZVC0SBJZsgK_x8U7EE/s1600/bluetooth-conexion-entre-dos-equipos.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="283" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEga-hkLqMY6faeHG9W8FrFkkk34tfpD7POcxEo8QgUMwShw6iasknp9Gd86ptQUQRLrPusbIggQPTrqVNYaALCWZLPrtMHt3l5SAelFEm2VrJIHIjOWoh6bezYLVZVC0SBJZsgK_x8U7EE/s400/bluetooth-conexion-entre-dos-equipos.jpg" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: justify;">
</div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Todos conocemos y hacemos uso de las bondades que aporta la conexión Bluetooth a nuestros teléfonos, como facilitar las comunicaciones entre equipos móviles y fijos; eliminar los cables y conectores entre éstos; y ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Pero según los expertos de Kaspersky Lab, también hay malas noticias. El Bluetooth ha sido vulnerable ante posibles amenazas desde que hizo su aparición. El primer malware que atacó este sistema fue el gusano Cabir, el primer gusano inalámbrico de la historia. Se transmitía a teléfonos móviles usando la plataforma Symbian, cuando estos se encendían y activaban el modo visible. Sin embargo, los efectos no eran realmente dañinos; enviaba un mensaje con un archivo caribe.ss adjunto y una vez se descargaba el archivo se mostraba la palabra “Caribe” en la pantalla. De todos modos, este primer malware fue solo una llamada de atención al sector. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Las amenazas de Bluetooth han evolucionado desde entonces y deben tomarse en serio: </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">El bluejacking es spam a través de Bluetooth. A través de esta técnica se envían mensajes (por ejemplo, una tarjeta de visita virtual) a usuarios en un radio de 10 metros; al descargarse dicha tarjeta, ésta añade el contacto en la agenda ya infectada. Este contacto, además, puede enviar mensajes al dispositivo atacado. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">El Car Whisperer es un software que permite a los atacantes capturar el audio de los coches que dispongan de un dispositivo manos libres. Este método permite al ciberdelincuente escuchar las conversaciones y llamadas que quiera. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Bluebugging es más peligroso que los dos anteriores. Este ataque permite tener acceso remoto al teléfono del usuario y utilizar sus funciones: escucha de llamadas, envío de mensajes… Además, todo esto sucede sin que el dueño del teléfono se dé cuenta. Esto puede suponer una factura mayor de lo habitual, sobre todo si se ha utilizado el bluebugging para realizar llamadas internacionales. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Los ataques a Bluetooth explotan las peticiones o procesos de permiso, que son la base de la conectividad Bluetooth. A pesar de las funciones de seguridad del teléfono, el único modo de prevenir un ataque de este tipo es desactivar el Bluetooth del dispositivo cuando no se esté usando. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Además, existen varias aplicaciones que pueden ayudar con esta tarea: Tasker y Juice Defender y NFC-enabled Sony SmartTag son algunas apps que puedes usar si tienes un dispositivo Android. Para los usuarios de iOS os recomendamos: Battery Doctor, Battery Life Pro y Battery.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Fuente Original: <a href="http://www.kaspersky.com/sp/about/news/press/2013/Los_riesgos_de_la_conexion_Bluetooth_">http://www.kaspersky.com</a></span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-129635689076208344.post-82987483309716441692013-04-22T11:32:00.001-04:302013-04-22T11:32:30.570-04:30Verificación de Proveedores y Contratistas: tres pasos sencillos antes de firmar un contrato<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMRWIN_SZ7ezvlgw0mdDwi-r2YXwhdohtWXyK9Ro3eTRg15Vf8WI5Nfl01bXPRV0jdDOOiM18MnJnnGej6Pc1VZP_gr9F-UP3qi96zhfgLwixpGVbaoJ6RDuQwG86Awk6lIZXWIQjwQow/s1600/hero_task_group.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMRWIN_SZ7ezvlgw0mdDwi-r2YXwhdohtWXyK9Ro3eTRg15Vf8WI5Nfl01bXPRV0jdDOOiM18MnJnnGej6Pc1VZP_gr9F-UP3qi96zhfgLwixpGVbaoJ6RDuQwG86Awk6lIZXWIQjwQow/s1600/hero_task_group.jpg" height="212" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
</div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Con el avance de la tecnología los proveedores de artículos se encuentran en todas partes, desde los anuncios impresos, pasando por el internet desde tu laptop hasta tu móvil, sin embargo, aquellos que son respetables y confiables son lastimosamente más escasos. Para asegurarte de que encontraras un proveedor que mantendrá su palabra hasta que acabe el contrato (e incluso después de eso), es necesario verificar ciertos puntos antes de realizar cualquier pedido.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">A continuación 3 pasos que cualquier gerente o particular de tomar en cuenta para acreditar la integridad de su proveedor antes de firmar el contrato.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Paso 1: Verifica los detalles e información de Contacto del Proveedor.</b></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Siempre puede provocar un poco de miedo gestionar las compras a un proveedor que nunca has visto cara a cara. Sin embargo, es posible validar la identidad de la empresa, sin tener que realizar extensos viajes o ver el almacén por ti mismo.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Preguntar nunca ha hecho (ni hará) ningún daño. Así que será necesario preguntar por el Rif (En Venezuela) o identificación de la empresa, luego, es necesario verificar dicha información a través de algún registro mercantil (en Venezuela) o el ente encargado en el país donde te encuentres, lo cuál puede realizarse a través de una simple llamada telefónica o en línea. Esto tal vez no te de toda la información necesaria, pero liberará algunas sospechas e incluso es posible obtener información sobre empresas estafadoras o inescrupulosas.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Posteriormente, es necesario verificar la información de contacto otorgada por la empresa (Portal Web, dirección de correo electrónico, Dirección física, Números Telefónicos, entre otros). Es necesario verificar la validez de cada una de estas antes de realizar cualquier acuerdo de negocios. Llámalos durante horas de trabajo, pero cuando no estén esperando ninguna llamada, y atento a que la formalidad de la llamada esté relacionada con las de una llamada de negocios legítima. Verifica que el código de área del teléfono otorgado y la dirección física concuerde.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Paso 2: Verifica el servicio y comunicación.</b></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">La mayoría de los proveedores no alcanza un puntaje alto si nos referimos a calidad de servicios, sin embargo, deberían ser capaces de comunicar la información necesaria de manera clara y precisa, incluso utilizando y respondiendo tecnicismos. Pon a prueba a tu prospecto de proveedor antes de realizar cualquier compra solicitando especificaciones técnicas sobre sus productos. Si te responden de manera vaga, es recomendable proceder con cautela. Si responden con información específica relacionada directamente con tu pregunta, probablemente tengas un proveedor legítimo –incluso si la respuesta no es brindada de la manera más calurosa del mundo-.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Paso 3: Busca Referencias.</b></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Internet tiene las puertas abiertas a un mundo de información, y por lo tanto, es una excelente fuente de referencias sobre cualquier proveedor con el que estés tratando (tomando en cuenta que es legítimo según los pasos 1 y 2). Puedes conseguir a través de foros, buscadores, youtube e incluso las redes sociales, información proveniente de otros consumidores que han utilizado a estos proveedores.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Los proveedores legítimos y profesionales comprenden la importancia de referencias positivas de sus consumidores, y también estarán contentos de brindar referencias si se los solicitas directamente.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Si tu proveedor no se encuentra dentro de tus límites geográficos, busca referencias de otros consumidores que hayan utilizado sus servicios y que se encuentren dentro de tus límites o en zonas cercanas. Recopila información de fuentes variadas hasta construir una imagen completa de tu proveedor.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Trabajar con proveedores nuevos a veces puede ser estresante, pero existen muchas maneras de protegerte a ti y a tu negocio. Implementando estos pasos es posible acreditar a tu proveedor antes de firmar cualquier contrato.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Por: Doreina Peña </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Fuente Original: <a href="http://venelogistica.com/">Venelogistica.com</a></span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-129635689076208344.post-8897787434305795602013-04-12T12:03:00.000-04:302013-04-12T14:13:58.740-04:30Tips de Seguridad para las Elecciones Presidenciales 2013<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNG-i0HORZtuuuJMunLwyDoZRcs5lsHr-iUEI-xiIJQsjZO-S_2Qrsp3VvJNRnJlLABj7LMwGE1zeOBW6KQRTKKKPunWW469xsMr2SZH7RFbA_qpDg9jEQJG4WQBlgWKR6SjQrwdQf8pc/s1600/634984696828318218w-660x330.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNG-i0HORZtuuuJMunLwyDoZRcs5lsHr-iUEI-xiIJQsjZO-S_2Qrsp3VvJNRnJlLABj7LMwGE1zeOBW6KQRTKKKPunWW469xsMr2SZH7RFbA_qpDg9jEQJG4WQBlgWKR6SjQrwdQf8pc/s1600/634984696828318218w-660x330.jpg" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
</div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">El próximo domingo 14 de abril del 2013 los venezolanos iremos nuevamente a las urnas a seleccionar al próximo Presidente de la república; tales comicios tienen particular relevancia porque ocurren en ausencia y tras el fallecimiento del Presidente Hugo Chávez. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Analistas políticos debaten si tal ausencia, en medio de la coyuntura electoral impactará en las fuerzas del partido de gobierno y en el candidato opositor Henrique Capriles; sin embargo tal desenlace sólo se vislumbrará al final de la jornada electoral.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Como otros de los tantos comicios celebrados, la aguerrida campaña electoral y la importancia del evento introducen la variable comunicacional, de modo que no faltará alguien que “de buena fuente” o a través de “de un primo militar” u otra modalidad de “fuente conocida”, aproveche los desarrollos tecnológicos que proporcionan Twitter, Facebook, BlackBerry Messenger, los SMS o por email para poner a correr rumores, chismes y bolas por doquier.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Recordemos que retransmitir información –sin previa confirmación de los hechos- resulta irresponsable, ya que solo sirve para generar zozobra, desinformación e incertidumbre; sin menoscabo que pueden acarrear responsabilidades ante la Ley.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>ESCENARIOS PREVIOS</b></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Resulta importante resaltar que no se vislumbran disturbios callejeros ni alteraciones del orden público, las condiciones para garantizar los resultados electorales están dadas; aún así la Fuerza Armada Nacional mantiene una estricta vigilancia del proceso.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Por otra parte, representantes de todos los partidos políticos han avalado y certificado la plataforma electoral, por intermedio de las auditorías celebradas, así como sus aspectos técnicos, logísticos y humanos implícitos en dicho proceso.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">El estricto apego por los medios de comunicación a la necesidad de no hacer proyecciones ni adelantar resultados antes del primer Boletín que emanará el Consejo Nacional Electoral (CNE) resulta vital para contribuir a que el proceso culmine como todos deseamos.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Por otra parte, se estima una amplia participación de electores, con largas filas en los centros de votación, especialmente en los estados centrales donde se agrupa una cantidad significativa de población de electores: Zulia, Aragua, Carabobo, Lara, Miranda así como en el Municipio Libertador del Distrito Capital.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Observadores internacionales o delegados de diversos países fiscalizarán la transparencia de los comicios.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>RESTRICCIONES</b></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Las autoridades venezolanas procedieron el martes pasado al cierre de los pasos fronterizos con Colombia, del mismo modo desde el miércoles se inició la suspensión de actividades escolares; ambas medidas se mantendrán hasta el próximo lunes 15/04/2013.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Según disposición del Ministerio del Poder Popular para las Relaciones Interiores y Justicia queda Suspendido el porte de armas y expendio de bebidas alcohólicas, desde el viernes 12 hasta el martes 15 de abril; ni licorerías, supermercados ó discotecas podrán vender licores en ese lapso.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>RECOMENDACIONES ESPECIALES</b></span></div>
<div class="separator" style="clear: both;">
</div>
<ul>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Acudir a los Centros de Votación lo más temprano posible, y retirarse del mismo una vez ejercido el derecho al sufragio.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Evitar participar en cualquier discusión política o comentarios relacionados con dicha actividad.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Procure no llevar menores de edad, ni niños en brazos a los Centros Electorales.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Recuerde que los ciudadanos de avanzada edad, así como aquellos que padezcan limitaciones y dolencias que le impidan valerse por sí mismos, tendrán prioridad y podrán ejercer el sufragio acompañado.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Recuerde igualmente que no está permitido acceder a los Centros de Votación, ningún tipo de arma, objetos cortantes, punzantes, líquidos inflamables, encendedores, ni fósforos. Este atento a cumplir esta regulación.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Planee sus actividades personales para este fin de semana previendo estar lo más cerca de su casa.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Evite hacerse eco así como difundir rumores, no contribuya a generar tensión innecesaria.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Tenga en cuenta que la ejecución del Plan República y la seguridad del evento implican un despliegue militar y policial por lo cual debe entender que su desplazamiento es totalmente normal, no se alarme.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Prevea que algunas calles aledañas a Centros de Votación pudieran ser cerradas para facilitar el acceso de los votantes.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Porte la documentación personal y la de su vehículo en todo momento, la rigurosidad de las medidas de seguridad pudieran exigírselo.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Prevea igualmente que algunos comercios pudieran estar cerrados el próximo domingo, por lo cual tenga consigo los insumos y alimentos que necesite para su hogar durante el fin de semana.</span></li>
</ul>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-129635689076208344.post-89451061961564392252013-04-10T09:23:00.003-04:302013-04-10T09:23:43.534-04:30Conozca cuáles son las mentiras más utilizadas en los currículos<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfg9qZN-NrEopYZIz8-B5Z0piStKTpHkfDJ8Z344FlFExQbiRiFw3m6rlrsURsKCWfkjF0km-fSAizrZymDdq6SR6hGNlh2RJKJPi3miE733H9Vwl7Q6bPv36aPk42Wiw3UnZjv_eY5fc/s1600/0304oficinanm630.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfg9qZN-NrEopYZIz8-B5Z0piStKTpHkfDJ8Z344FlFExQbiRiFw3m6rlrsURsKCWfkjF0km-fSAizrZymDdq6SR6hGNlh2RJKJPi3miE733H9Vwl7Q6bPv36aPk42Wiw3UnZjv_eY5fc/s400/0304oficinanm630.jpg" height="265" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
</div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Un artículo publicado en el diario El Confidencial muestra como muchas personas en algún momento de su vida han decidido “maquillar” un poco su currículo para potenciar sus cualidades y así aumentar las posibilidades de ser contratado.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Es probable que cuando se está frente a la computadora para redactar ese papel que mostrará nuestras habilidades, nos sintamos inseguros y no sepamos si nuestras habilidades son suficientes para obtener empleo. Y es justo en ese momento cuando aparece la tentación de modificar un poco dicha información.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Muchas personas intentan legitimar este comportamiento diciendo que otras personas lo hacen, y que si ellos presentan su currículo verdadero, estarían en desventaja frente a los demás. Estas personas también creen que esta alteración tiene más beneficios que problemas ya que lo peor que podría pasarles si los descubren es que no los contraten. Y por el contrario, si obtienen el trabajo habrán conseguido su objetivo, por lo que una pequeña mentira a tiempo puede ser útil.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Sin embargo, no todo el tiempo sucede así. El mundo es más pequeño de lo que creemos y las coincidencias también existen. Así le sucedió al antiguo director ejecutivo de Yahoo!, Scott Thompson, quien se vio obligado a renunciar después de mentir sobre sus estudios, ya que señalaba que había estudiado informática, cuando no había sido así. Thompson no sólo mintió en un documento legal sino que además perdió la confianza de sus trabajadores, como señaló un portavoz de la compañía.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Es importante decir que, aunque la responsabilidad principal recae en la persona que mintió, también tienen responsabilidad en el hecho las personas encargadas de comprobar la información que suministran los empleados. A continuación lea cuáles son esas mentiras que se presentan con mayor frecuencia.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Los idiomas.</b> Muchas personas optan por elevar el nivel del medio al medio-alto del conocimiento de algún idioma. El problema, claro, aparece cuando tenemos que justificarlo con un título, o si hemos de enfrentarnos a una conversación en inglés donde rápidamente se detectarán nuestras carencias.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Habilidades informáticas.</b> De una manera semejante a lo que ocurre con el inglés, tendemos a rellenar esos molestos huecos en blanco con algo de paja extraída de nuestra experiencia de usuario con el ordenador. Lamentablemente, saber recortar una fotografía en Photoshop no es lo mismo que saber ilustración, y ser capaces de redactar un texto y guardarlo no nos convierte en grabadores de datos, y eso se verá al instante si nos someten a una prueba.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Exagerar nuestras funciones.</b> Si uno echa un vistazo a algunos currículos, se diría que en España no existen empleados, sino únicamente jefes o encargados. Como sospechamos que es muy difícil que el entrevistador llegue a conocer con exactitud cada uno de nuestras funciones en previos empleos, y el lenguaje permite una ambigüedad que favorece el brillo y el lifting laboral, nos sentimos inclinados a escribir con cierta manga ancha en la descripción de los empleos. Ya se sabe: gestión de equipos, cuando hemos trabajado codo a codo con un grupo de dos personas; diseño de imagen, por señalar cuál es el color que mejor le queda a la página de la empresa; seleccionador de personal por haber enchufado a nuestro cuñado…</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Eliminar pasados empleos.</b> Este es uno de los puntos más discutibles, ya que quizá no sea relevante dar fe en nuestro currículo de ese empleo de camarero que tuvimos a los 18 años para pagarnos los estudios. Sin embargo, otro asunto es intentar ocultar el empleo por el fracaso de un proyecto o una salida inapropiada de la empresa, ante el miedo de que se puedan pedir referencias a dicha firma.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Nivel de estudios.</b> El punto en el que Scott Thompson mintió, y el que concluyó con su exitosa carrera en Yahoo! A diferencia de otro tipo de conocimientos, la posesión de una licenciatura o máster es fácilmente comprobable, por lo que es inútil intentar hacer pensar al entrevistador que hemos terminado una carrera que no poseemos.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Experiencia laboral.</b> Cuantos más trabajos presentemos en el currículo, menos probabilidades hay de que el seleccionador levante el teléfono para buscar referencias. Por eso, cargamos la lista y, ya de paso, fantaseamos un poco. Cuidado, porque un par de líneas pueden echar por tierra una candidatura completa.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Utilizar el “autoempleo” para camuflar los períodos de paro.</b> Uno de los principales borrones que un currículo puede presentar es una colección de vacíos entre trabajo y trabajo que conformen una trayectoria profesional un tanto guadianesca. Pero si presentamos en el currículo un extraño trabajo por cuenta propia en un pueblo recóndito y donde la labor que desempeñamos es muy difícil de comprobar, seguramente el seleccionador empiece a sospechar. En muchas ocasiones, se utilizan los hipotéticos trabajos como autónomo para rellenar esos huecos, ya que su comprobación es mucho más complicada.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Empresas en las que nunca se ha trabajado.</b> Puede parecer disparatado, pero hasta un 18% de los participantes en la encuesta de Career Building reconocían haberse inventado puestos laborales. En ocasiones, en empresas ficticias que se decía ya habían desaparecido, por lo que era imposible seguir sus huellas. Si en otros casos nuestras palabras pueden estar abiertas a cierta interpretación, como en lo que respecta a las funciones que hemos desempeñado dentro de una empresa, en este caso, si nos pillan, poco podemos hacer para justificarnos.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Fuente Original: <a href="http://www.noticias24.com/gente/noticia/98731/habilidades-falsas-conozca-cuales-son-las-mentiras-mas-utilizadas-en-los-curriculos/">http://www.noticias24.com</a></span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-129635689076208344.post-50230533089335120522013-04-04T15:58:00.000-04:302013-04-08T14:58:17.677-04:30No será fácil adecuar horarios de empresas de vigilancia a nueva jornada laboral<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6C8ZVNHx-VPbShOMVj-_b5ewbDVm-Os-8aKianNh0XWkDtqEIEHn059Wq0ZJsDg9o_X4FePAYqgCIu3SwW1W2yZVFoTkCEzC8KDMxduXAqonN_vOUdehDH9A-UE5MLYuYHsger8RxG9g/s1600/banner-3.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6C8ZVNHx-VPbShOMVj-_b5ewbDVm-Os-8aKianNh0XWkDtqEIEHn059Wq0ZJsDg9o_X4FePAYqgCIu3SwW1W2yZVFoTkCEzC8KDMxduXAqonN_vOUdehDH9A-UE5MLYuYHsger8RxG9g/s1600/banner-3.jpg" height="116" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: justify;">
</div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">A poco más de un mes para la entrada en vigencia la nueva jornada laboral, “en la mayoría de las empresas del sector reina la incertidumbre, ya que para las empresas de Vigilancia Privada no será tarea fácil adecuar sus horarios dentro del marco establecido en la LOTTT” así lo manifestó Carlos Barrios, Gerente de RRHH de CORINPROINCA.</span></div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Como se sabrá el 07 de mayo de 2012 se publicó en la Gaceta Oficial Extraordinaria Nº 6.076 la nueva Ley Orgánica del Trabajo, de los Trabajadores y Trabajadoras (LOTTT); la cual postergó la entrada en vigencia de los nuevos horarios y jornadas laborales a un año posterior a su promulgación, fecha que se cumplirá el 07 de mayo del 2013.</span></div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Señala Carlos Barrios que “la nueva legislación establece que la jornada no debe exceder de 40 horas semanales y que la entidad de trabajo debe garantizar a sus trabajadores el disfrute de 2 días continuos de descanso semanalmente, mientras que con la legislación anterior solamente era obligatorio dar un día de descanso y la jornada se podía extender hasta 44 horas por semana”.</span></div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">“En Corinproinca, desde hace ya unos cuantos meses, hemos venido analizando diferentes escenarios que hemos compartido con otras empresas hermanas, para ajustar nuestros actuales horarios del esquema 6 días laborables por 1 día libre (6x1) en jornadas de 11 horas y adaptarlos a la nueva realidad que impone la ley” continúa Carlos Barrios.</span></div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">“Revisamos la opción de establecer turnos de ocho horas, por cinco días a la semana con sus correspondientes dos días libres consecutivos: el resultado no fue halagador, -agrega Carlos Barrios-, ya que para cumplir a cabalidad con nuestros clientes deberíamos duplicar la fuerza hombre actual, lo que impactaría significativamente en los costos de la operación tanto para la empresa como para nuestros clientes”.</span></div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">“Por otra parte –continúa- en turnos de 8 horas se incrementa exponencialmente el riesgo para los trabajadores en cuanto a los accidentes laborales en trayecto, al tener el trabajador que desplazarse desde su sitio de trabajo a su residencia en altas horas de la noche, complicándose así la logística para realizar las coberturas necesarias en los puestos de servicio”.</span></div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Habrá que recordar que la opción de mantener jornadas laborales de 11 horas no desaparece, ya que está contenida en lo establecido en el Artículo 175, -como Horarios Especiales o Convenidos-, por lo cual; los horarios especiales actualmente empleados por las empresas de vigilancia pueden exceder los límites establecidos para la jornada diaria, con la condición de que no excedan las 40 horas laborables semanales para el horario diurno y las 37 horas semanales para el nocturno.</span></div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">“El anterior esquema de 11 horas permite cumplir con los parámetros establecidos en la ley en cuanto a no exceder el promedio de 40 horas trabajadas en el lapso de ocho semanas, también el impacto en cuanto al incremento de la fuerza hombre es menor ya que se requeriría aumentar la plantilla tan sólo en un 55% aproximadamente, sin embargo éste impacta directamente en el ingreso del trabajador ya que al tener mayor número de días libres en su jornada semanal, conlleva a una merma en el número de tickets de alimentación ya que estos se cancelan por jornadas efectivamente trabajadas” puntualizó el representante de CORINPROINCA.</span></div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Hasta la fecha y a pesar de haber transcurrido ya casi un año, no se cuenta aún con el nuevo reglamento de la ley, en consecuencia tanto el sector de los trabajadores así como el empresariado en general esperan con ansiedad su oportuna publicación, sin embargo se cree que la causa del retraso se debe a los acontecimientos vividos en el país durante las últimas semanas.</span></div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Finaliza Carlos Barrios señalando que “el futuro que se avizora no es fácil, trabajadores y patronos deberán ser lo suficientemente creativos para lograr acuerdos y los sacrificios tendrán que ser compartidos. Tales acuerdos deberán garantizar ante todo el cumplimiento de la nueva ley, el derecho inalienable al trabajo, también se deberá asegurar que el ingreso de los trabajadores no se vea mermado significativamente, que no disminuya la productividad, que los costos de la operación no se incrementen exageradamente y que la rentabilidad de las empresas, que son las fuentes de trabajo permitan la permanencia en el mercado, en otras palabras, el esquema a lograr debe ser el de ganar-ganar y en el caso específico de Corinproinca, ese es nuestro reto”.</span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-129635689076208344.post-40638313236579911352013-04-02T15:23:00.000-04:302013-04-02T15:34:25.229-04:30Misiones de un Supervisor<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjG1nA2eV6GqCiTpjTMsMeZhWItYG_7TDaCyw8glK1QcVYAsmKSOk0E85Ans5qAfgawfaTD4_YHWQuRJwzbRLL38VXx03MdzwuwSKHhUTj4elpO-u9LxNfP4eHJPzBPG7YdSrL8Cb_Qpi4/s1600/Supervisor.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjG1nA2eV6GqCiTpjTMsMeZhWItYG_7TDaCyw8glK1QcVYAsmKSOk0E85Ans5qAfgawfaTD4_YHWQuRJwzbRLL38VXx03MdzwuwSKHhUTj4elpO-u9LxNfP4eHJPzBPG7YdSrL8Cb_Qpi4/s1600/Supervisor.jpg" height="300" width="400" /></a></div>
<div style="text-align: justify;">
<b><span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></b></div>
<div style="text-align: center;">
<b><span style="font-family: Arial, Helvetica, sans-serif;">Obligaciones y responsabilidades de un Supervisor de Seguridad</span></b></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
</div>
<span style="font-family: Arial, Helvetica, sans-serif;">En empresas especializadas en vigilancia o en compañías que utilizan sus propios guardias de seguridad, la actividad de supervisión tiene una incuestionable importancia. Son los supervisores los principales responsables de la correcta y eficiente ejecución de las tareas cotidianas de vigilancia y también de proteger las vidas de quienes contratan los servicios de los profesionales bajo supervisión.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Si observamos las diferentes empresas de vigilancia, constataremos que la denominación de "Supervisor" es utilizada de manera muy indistinta. Pero, ¿cuáles son realmente las misiones que, casi obligatoriamente, debe desempeñar un supervisor?.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">El supervisor es el vínculo entre la gerencia de la empresa (en el caso de las empresas de vigilancia hablamos de la gerencia operacional), que es el escalón superior, y los equipos que se desempeñan en el nivel de ejecución de las tareas La actividad de supervisión en el campo de la seguridad tiene que ver directamente con la prestación de los servicios, la organización de la vigilancia en los puestos, el establecimiento de normas, entrenamiento, adiestramiento y evaluación del nivel de satisfacción del cliente con los servicios que ha recibido.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Las misiones de un supervisor no se deben confundir con las de un "administrador" o "capataz". El supervisor, obligatoriamente tiene que preocuparse por los resultados del trabajo, y según los conceptos de calidad vigentes, debe esmerarse para que esos resultados sean cada vez mejores. Cuando se trata de la actividad de seguridad, los profesionales involucrados trabajan en medio de presiones, incomprensiones, carencia de recursos, por lo tanto, para que el servicio sea de calidad, el supervisor debe tratar de superar tales obstáculos.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">El supervisor no sólo tiene que llevar a cabo un conjunto de misiones (Resultados), sino también preocuparse por la forma en que esas misiones se desempeñan (Procesos). En la medida en que los subordinados logran reconocer el esfuerzo en el trabajo cotidiano, se constata una sensible mejora del patrón de desempeño del equipo de seguridad.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">El supervisor de seguridad debe ser capaz de inspirarle a sus subordinados el "amor al arte" por la tarea que realizan, haciéndoles entender que es excepcionalmente importante. Se trata de un serio esfuerzo de carácter "educacional", en el que no sólo se debe enseñar las técnicas del servicio de vigilancia sino surgir en los hombres - que muchas veces no le dan la debida importancia a la actividad que desempeñan- valores y sentimientos de profesionalismo y búsqueda de la perfección en lo que hacen. Sólo de esa manera podrán inspirar en todos los demás funcionarios y en el publico en general, el consecuente respeto por quienes arriesgan su vida al desempeñar una actividad de alto riesgo.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><b>El buen supervisor de seguridad debe:</b></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">1. - Conocer perfectamente su actividad, buscando el perfeccionamiento constante y la actualización técnica. Tener en mente que su actividad profesional exige una gama de conocimientos que no se agotan, por lo que deberá estar en constante aprendizaje.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">2. - Conocerse a sí mismo. Tener capacidad de autocríticas y tratar de ser mejor como ser humano.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">3. - Conocer a sus hombres, preocuparse de su bienestar y tratarlos con dignidad y respeto.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">4. - Mantener a sus hombres bien informados, dentro de lo que permite el Principio de compartimentación de la información.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">5. - Verificar siempre si las órdenes han sido bien comprendidas, ejecutadas y fiscalizadas.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">6- Inspirar el profesionalismo y el espíritu de equipo en sus subordinados.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">7. - Tomar decisiones en el momento adecuado y de manera acertada.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">8. - Asumir total responsabilidad por sus actos</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">9. - Inspirar respeto y confianza a los subordinados.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">10. - Nunca pedirle a su equipo aquello que esté por encima de su capacidad.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">11. - Convertirse en un verdadero ejemplo de aquello que espera de sus subordinados.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span><span style="font-family: Arial, Helvetica, sans-serif;"><b>Algunas de las actividades que debe desempeñar un buen supervisor de seguridad son:</b></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">1. - Ejercer un control rígido sobre aquello que se encuentran bajo su supervisión directa.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">2. - Verificar las condiciones generales en los puestos de servicio.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">3. - Mantener un registro completo y actualizado de los puestos de servicio bajo supervisión/fiscalización, donde aparezcan datos como: nombre y dirección del puesto, teléfonos del puesto, nombres y teléfonos de los responsables con los que debe comunicarse en caso de emergencia, nombres de los guardias de seguridad, cantidad, tipo y número de serie del armamento de servicio, así como también otro detalle que se considere oportuno.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">4. - Verificar, si es posible diariamente, la asistencia y puntualidad de los subordinados.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">5. - Inspeccionar los servicios de seguridad prestados.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">6. - Establecer, cuando se necesite, los horarios de los efectivos de seguridad.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">7. - Desarrollar un análisis de los riesgos de seguridad en los puestos de servicio. Determinar que posición debe ocupar cada vigilante e indicarle como debe actuar en su trabajo cotidiano y en casos de emergencia. Elaborar procedimientos sobre como actuar en casos específicos.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">8. - Crear y hacer cumplir las órdenes de servicio.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">9. - Entrenar a los vigilantes -si es posible diariamente- en las órdenes de servicio y cualquier procedimiento pertinente a la seguridad del puesto de servicio. Asegurarse de que las conocen y las cumplen.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">10. - Mantener en los puestos de servicio archivos actualizados que contengan las órdenes de servicio, manuales técnicos, oficios o comunicados emitidos o recibidos, libros de registro de incidentes, planillas de control, etc., esclareciendo a los subordinados que tales documentos son "información de carácter reservado, cuyo contenido no debe darse a conocer a ninguna persona ajena a la labor de seguridad.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">11. - Instruir y motivar a los profesionales bajo su mando para desempeñar la actividad de seguridad. Tratar de compensar las deficiencias técnicas de los individuos a través de conferencias, cursos, etc.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">12. - Convocar a reuniones periódicas con el personal bajo su mando para analizar el desempeño de todos los miembros del equipo, analizar sugerencias, formular críticas, revisar procedimientos y establecer nuevas rutinas de trabajo.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">13. - Preparar notas de instrucción, organizar murales o cualquier otra forma de poner información técnica al alcance de los subordinados.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">14. - Tratar a los subordinados con urbanidad, pero sin transigir en lo que tiene que ver con la disciplina, el cumplimiento de las órdenes de servicio y cualquier falla motivada por indolencia, negligencia o mala fé, que pueda poner en riesgo el buen funcionamiento del servicio o la integridad física de terceros.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">15. - Aplicar ejemplarmente las medidas disciplinarias que se necesiten, dejando constancia, de manera detallada, de la causa que motivó la sanción.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">16. - Cada vez que se reemplace un vigilante, debe dedicarle el tiempo necesario a orientar al nuevo agente para que rápidamente esté en condiciones de realizar su trabajo.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">17. - Desarrollar una política de concientización de la necesidad de cooperar con todo lo que tiene que ver con seguridad, mostrando los beneficios que a todos les trae esa actitud.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">18. - Verificar el estado de conservación y el funcionamiento del armamento, municiones y equipos existentes, comunicando de inmediato las irregularidades.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">19. - Al registrar cualquier incidente en las operaciones, utilizar el formulario aprobado o, si este no existe, dejar constancia detallada por escrito. Tratar de ser claro, preciso y minucioso en la explicación de los datos importantes. No olvidar que el registro de incidentes y los reportes constituyen documentos legales de alto valor jurídico De ahí la necesidad de redactarlos con corrección.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">20. - Tener siempre a la mano copias de las diferentes legislaciones relacionadas con la seguridad privada, en el ámbito nacional, departamental y municipal.</span><br />
<br />
<span style="font-family: Arial, Helvetica, sans-serif;">En resumen, la supervisión en seguridad debe caracterizarse por el respeto a la dignidad humana, debe tener en consideración la complejidad de los individuos, sus diferencias y limitaciones en lo físico, intelectual y moral. </span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">El buen supervisor es aquel cuya autoridad emana de su propio ejemplo, habilidad, conocimiento técnico, capacidad de ejecución, y se basa en el elevado patrón de disciplina y eficiencia que se exige a sí mismo y a sus subordinados. Es el profesional que consigue que las personas bajo su mando realicen las tareas más difíciles, motivados muchas veces tan sólo por la admiración, la confianza y el ejemplo.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Por: Vinícius D. Cavalcante, CPP de Brasil.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Fuente Original: <a href="http://forodeseguridad.com/artic/discipl/4113.htm">http://forodeseguridad.com</a></span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-129635689076208344.post-60423523580954980762013-03-22T11:19:00.002-04:302013-03-22T11:19:46.935-04:30Los mejores consejos en seguridad para dejar tranquilo tu casa en Semana Santa<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlbY5rAgsviHb0ZkO9vMRHVZCgyKxYMjAeB8NAqBS2c7Ox-s6hNMCHSXAUODm390hcXPcRYJVtoWVszElTaV3kerZKfR8YQYFMJqcEs0KnmVut5fYDfydh1wBRqWvwHvRC7j9h6qhHlR8/s1600/seguridad_hogar.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlbY5rAgsviHb0ZkO9vMRHVZCgyKxYMjAeB8NAqBS2c7Ox-s6hNMCHSXAUODm390hcXPcRYJVtoWVszElTaV3kerZKfR8YQYFMJqcEs0KnmVut5fYDfydh1wBRqWvwHvRC7j9h6qhHlR8/s1600/seguridad_hogar.jpg" height="265" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Nunca viene mal un repaso por las mejores medidas de seguridad a tener en cuenta a la hora de abandonar el hogar.</b></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
</div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">ESPECIAL.- Siempre a la hora de abandonar la casa, sea de vacaciones o por ocasiones especiales como lo es Semana Santa, uno debe tomar recaudo para no sufrir disgustos a la hora de volver. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Por ello, a continuación, te presentamos un compilado con los mejores consejos en seguridad para que puedas dejar tu casa con tranquilidad:</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">1 - Al momento de salir de su casa de vacaciones, trate de que personas extrañas no se percaten. Trate de acomodar el equipaje dentro del estacionamiento. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">2 - En su auto mantenga los vidrios arriba y los seguros abajo. Si nota que se seguido de cerca por algún vehículo espere llegar a un punto de vigilancia vial y notifique sus sospechas a cualquier funcionario. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">3 - Si se detiene en un local comercial o estación de servicios no deje el carro encendido, no mantenga conectado el suiche, cierre puertas y ventanas y no ponga a la vista las carteras y objetos de valor. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">4 - Preste atención a los niños y ancianos, ya que pueden ser víctima de secuestradores. No lo deje solos en el vehículo. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">5 - Si va para la playa nunca pierda de vista a sus hijos, sobre todo si son menores. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">6 - Asegúrese de dejar las puertas y ventanas de su vivienda bien cerradas y chequee que no haya ninguna fuga de gas. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">7 - Se recomienda dejar alguna luz encendida dentro de la vivienda y si vive en casa, la luz del patio. Hay un dispositivo que se apaga con la llegada del día y se activa de noche. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">8 - Verifique dónde está el módulo policial más cercano, al llegar al sitio donde va a vacacionar, y si es posible solicite el teléfono de emergencia de la región. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">9 - Dele a algún vecino de confianza su número de teléfono para que lo llame de inmediato a la hora de cualquier eventualidad. </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">10 - Maneje con mucha prudencia y haga revisar su auto, antes de emprender cualquier viaje.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">11 - Utilice el cinturón de Seguridad en todo momento.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">12 - Si maneja no ingiera bebidas alcohólicas y no use celular.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">13 - Respete las reglas de tránsito y señales de seguridad.</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Fuente Original: <a href="http://www.elintransigente.com/notas/2013/3/22/los-mejores-consejos-seguridad-para-dejar-tranquilo-casa-semana-santa-175831.asp">http://www.elintransigente.com</a></span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-129635689076208344.post-15962038481285929432013-03-18T15:28:00.001-04:302013-03-18T15:28:35.644-04:30Médico utiliza dedos de silicona para firmar en el trabajo por los colegas<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiO0S7LHBkcX6-baDaKQfMI9col2A03yzXhB5MB0dRwBCsnj38LYZKANi334KQr0Q0khSkl6g1CKyjS8PAfwev1vUnE_OewkQMPbVVByWt_8sRxGrAKM3alkD2_Ea0Pd3duEdmsZ39gKw/s1600/_66342780_dedossilicone.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiO0S7LHBkcX6-baDaKQfMI9col2A03yzXhB5MB0dRwBCsnj38LYZKANi334KQr0Q0khSkl6g1CKyjS8PAfwev1vUnE_OewkQMPbVVByWt_8sRxGrAKM3alkD2_Ea0Pd3duEdmsZ39gKw/s1600/_66342780_dedossilicone.jpg" height="225" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Un médico brasileño se enfrenta a acusaciones de fraude después de ser captado por la cámara con los dedos de silicona para firmar en los trabajos para los colegas ausentes, según la policía.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Thaune Nunes Ferreira, de 29 años, fue arrestado el domingo por el uso de los dedos protésicos para engañar al dispositivo empleado de asistencia biométrico utilizado en el hospital donde ella trabaja cerca de Sao Paulo.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Se le acusa de encubrir la ausencia de seis colegas.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Su abogado dice que fue forzado en el fraude, se enfrentó a la pérdida de su puesto de trabajo.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">La oficina local del Ministerio Público abrió una investigación el lunes.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">El médico fue detenido por la policía local después de una investigación de dos semanas en la ciudad de Ferraz de Vasconcelos, y fue puesto en libertad el domingo.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">La policía dijo que tenía seis dedos de silicona con ella en el momento de su detención, tres de los cuales ya han sido identificados como portadores de las huellas dactilares de los compañeros de trabajo.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">El alcalde de la ciudad, Acir Fillo, también ha pedido a cinco empleados del servicio médico dice que se han involucrado a un lado, mientras que el ayuntamiento ha puesto en marcha una investigación pública sobre el asunto.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Ministerio de Salud de Brasil ha dicho que lanzará una investigación propia en el hospital local.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Sr. Fillo dice que la investigación policial reveló que unos 300 empleados públicos de la ciudad, a quienes describió como'' un ejército de fantasmas'', había estado recibiendo sueldo sin ir a trabajar.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Un portavoz del consejo dijo a BBC Brasil que entre las personas cree que los "empleados fantasmas" - como los brasileños llaman de manera informal los que reciben salarios regulares sin tener que ir a trabajar - son trabajadores públicos en las áreas de salud, educación y seguridad.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Fuente original: <a href="http://www.bbc.co.uk/news/world-latin-america-21756709">http://www.bbc.co.uk</a></span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-129635689076208344.post-80750928165941358732013-03-14T14:19:00.001-04:302013-03-14T14:19:46.304-04:30Memoria USB hace posible secuestrar Windows<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDiXAowVNPe9cXi6vVRFWaGNSQp_GWXinaCuIXQVmdIGiEmlKNT35dmllYR8JF9Pl8-K66YHYSVb78jOr38e3C3Kz1qgLYcnV0hvI9M_vfTSMsbHFD0dVuSn3i2xbSwrRn17WIvyZLedU/s1600/5140a29418380.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDiXAowVNPe9cXi6vVRFWaGNSQp_GWXinaCuIXQVmdIGiEmlKNT35dmllYR8JF9Pl8-K66YHYSVb78jOr38e3C3Kz1qgLYcnV0hvI9M_vfTSMsbHFD0dVuSn3i2xbSwrRn17WIvyZLedU/s1600/5140a29418380.jpg" height="200" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Diario TI</b>.- </span><span style="color: #555555; font-family: Verdana; font-size: 11px; font-weight: bold;"> </span><span style="font-family: Arial, Helvetica, sans-serif;">La auto ejecución de contenidos en unidades flash USB fue desactivada por Microsoft a partir del lanzamiento de Windows 7. La decisión fue indudablemente acertada ya que estos dispositivos pueden contener software maligno, que fácilmente puede infectar sistemas desprotegidos.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Microsoft ofrece actualmente una actualización que desactiva tal función en Windows XP, por considerarla un elemento de alto riesgo de intrusiones. Sin embargo, la desactivación no sirve de mucho si Windows de todas formas autoejecuta el software contenido en las memorias. </span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Tal es el caso mediante una nueva vulnerabilidad, que con relativa facilidad proporciona a un atacante derechos administrativos totales al sistema. Naturalmente, el procedimiento hace necesario contar con acceso físico al PC, que una vez conseguido sólo requiere colocar la unidad maligna en un puerto USB disponible. </span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Andrew Storms, director de la compañía de seguridad informática nCircle declaró a la publicación Network World: “es un procedimiento que hemos visto en las películas por años”, agregando que ahora es una realidad que puede afectar seriamente la seguridad informática de las empresas. </span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Microsoft está al tanto de la situación y ha tomado medidas. La vulnerabilidad puede ser eliminada instalando el paquete de actualizaciones de seguridad publicado por la empresa el martes 12 de marzo, y disponible mediante la función Windows Update.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">El mismo paquete contiene parches que solucionan una serie de otras vulnerabilidades que afectan, entre otros programas, a Internet Explorer, Windows, IE, Silverlight y Office. </span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Ilustración: Memoria USB de Sandisk (que en ningún caso está asociada a la vulnerabilidad). </span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Fuente original: <a href="http://www.inkawebdesign.com/noticia/memoria-usb-hace-posible-secuestrar-windows.html">http://www.inkawebdesign.com</a></span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-129635689076208344.post-53405174762491818092013-03-05T14:35:00.000-04:302013-03-05T14:35:34.199-04:30CRECE DEMANDA POR SERVICIO DE SEGURIDAD RESIDENCIAL<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1waK9tXd2hADTDWNGsVoWjpnHt8U-S6bxs8jT_Qce4BJCYPITJ5__mWn_EjRzbGHX6WOW7spQsVAJBAFxkCZzbOH3VShyphenhyphenDAL7DqKFBvH2PxWoOjE60Z9aIO2LwZzg9O5q69a21MeSnEI/s1600/dossier1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1waK9tXd2hADTDWNGsVoWjpnHt8U-S6bxs8jT_Qce4BJCYPITJ5__mWn_EjRzbGHX6WOW7spQsVAJBAFxkCZzbOH3VShyphenhyphenDAL7DqKFBvH2PxWoOjE60Z9aIO2LwZzg9O5q69a21MeSnEI/s1600/dossier1.jpg" height="232" width="400" /></a></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">La población ha decidido tomarse la seguridad en sus manos. El tema no solo preocupa a las autoridades, pues para el ciudadano común es un aspecto al que ha venido prestando mayor atención. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Dejar una vivienda sin ningún tipo de seguridad durante todo el día, sin saber qué sucede en el interior o exterior del inmueble, siendo presa fácil para los delincuentes se ha convertido en el factor decisivo que impulsa a muchos propietarios de inmuebles a adquirir un sistema de seguridad residencial (ver recuadro: Recomendaciones).</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Aunque las cifras de la Policía Nacional revelan que en el año 2011 se registró en el país un total de 2 mil 678 hurtos a residencias, 227 menos que en 2012; y 396 robos, 45 menos que en 2012, la percepción de la población es totalmente diferente.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Un estudio realizado por Ipsos TMG Panamá, con el apoyo de la Cámara de Comercio, Industrias y Agricultura de Panamá, refleja que el índice de percepción de seguridad correspondiente al mes de diciembre de 2012 muestra que 64% de la población encuestada (600 personas) siente temor por la falta de seguridad en el país. Esta cifra refleja un aumento de 1% con relación a la medición anterior (abril de 2012). </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">La percepción de los panameños sobre los niveles de delincuencia a futuro —49%— es que esta aumentará. ¿Las razones? Pérdida de valores, falta de cuidado de los padres a sus hijos, incremento de la violencia.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Empresarios cuyos negocios están enfocados en la seguridad tecnológica residencial aseguran que se ha incrementado la demanda por la contratación de equipo y servicios para mantener un sistema de seguridad de prevención en las viviendas.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Al igual que la economía en Panamá, la cantidad de robos a comercios, residencias y particulares ha crecido. Al menos así lo cree Henry Schmidmajer, director general de Protectotal Panamá, quien ve a diario el movimiento de personas en su negocio que quieren contratar los servicios de seguridad privada.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">En residencias, lo que más se adquiere, dicen los expertos, son alarmas antirrobo y cámaras de seguridad; mientras que en los edificios de apartamentos piden cámaras de videovigilancia (ver recuadro: Productos para mayor protección).</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">El empresario dice que en los últimos tres años la demanda de equipos de seguridad electrónica ha tenido un incremento del 100%. “El crecimiento además de traer cosas positivas, también trae cosas negativas, como la falta de seguridad”, comenta.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Para Julio César Farías, gerente de la empresa Sugavel Security Systems, al igual que los servicios básicos como el agua, luz y teléfono, la seguridad electrónica residencial también se ha convertido en una necesidad y no en un lujo. Las personas, asegura, invierten en esta área para tratar de minimizar los riesgos de robo o hurto.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Farías reconoce que los criminales se han valido de todo tipo de estrategias para cometer sus delitos y agrega que ya pasó de ser una delincuencia “criolla o común”, a ser organizada. Y explica con más detalle que estos individuos estudian a sus víctimas, saben el horario de entrada y salida de los dueños de las residencias, marcan las viviendas con un @ o símbolo chino en las aceras o verjas en color rojo o azul como indicativo de que allí se puede cometer el delito. Farías revela que áreas como Brisas del Golf y Don Bosco son dos de los sectores de la ciudad capital donde se registra la mayor cantidad de robos a residencias por ser urbanizaciones con accesibles vías de escape para los delincuentes.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Seguridad física</b></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Así como en el mercado se ofrece seguridad electrónica residencial, también está la alternativa del sistema de vigilancia física, o los guardias ubicados en las garitas de seguridad, ya sea para barriadas o edificios de apartamento para controlar la entrada y salida del lugar. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Federal Security</b> es una de estas agencias de seguridad. Su gerente de mercadeo, <b>Rafael Guerra</b>, dice que en Panamá tienen 11 años de haber iniciado operaciones y 95 guardias de seguridad distribuidos en la ciudad capital. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Por ahora, no ofrecen el servicio de seguridad electrónica, pero a futuro esperan poderlo ofrecer en este país.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Al mes, el servicio de guardia de seguridad las 24 horas del día cuesta 3 mil dólares, mientras que una alarma antirrobo sencilla puede costar $80.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Eulalio Romero, gerente general de la empresa Harbor Security Services y vocal de la Cámara Panameña de Seguridad Privada, señala que las personas prefieren contratar los servicios de seguridad tecnológica residencial en vez de a un guardia de seguridad, porque es más económico.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">“Es un ahorro en los gastos. Es más confiable y tiene un efecto disuasivo cuando se trata de cometer un hecho delictivo” comenta.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Ese guardia o empresa de seguridad tranquilizará a un segmento de la población. De lo demás se encargarán los sistemas tecnológicos residenciales. Y del resto, a las autoridades les tocará hacer lo suyo.</span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-129635689076208344.post-59311937415098185572013-03-01T14:17:00.000-04:302013-03-01T14:17:00.152-04:30Una nueva aplicación para Android y Iphone que convierte su móvil en un “botón de pánico”<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWR-6EmpJKVMl5uMPbEm93IS9R-4M8peKMbGRlGaJ8r9Hkn-M7tKFrCIz-637x0k56Ih5__jPK9tj78wPK3KfeMst4tfN4jXVqtqFp6vZ2v5D3Ozk4kPY5dYUyfmlU8Q5gB7eRwf8EWsk/s1600/PerSOS%5B5%5D.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWR-6EmpJKVMl5uMPbEm93IS9R-4M8peKMbGRlGaJ8r9Hkn-M7tKFrCIz-637x0k56Ih5__jPK9tj78wPK3KfeMst4tfN4jXVqtqFp6vZ2v5D3Ozk4kPY5dYUyfmlU8Q5gB7eRwf8EWsk/s1600/PerSOS%5B5%5D.jpg" height="195" width="400" /></a></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>La aplicación tiene características diseñadas para asistir a la víctima bajo emergencia, alertando a sus contactos y/o a los organismos de seguridad.</b></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Inspirados en la cada vez mas creciente inseguridad personal crean una nueva aplicación de seguridad para los smartphones -Android y Iphone- que convierte a su móvil en un “botón de pánico” y rápidamente una red de contactos conoce su ubicación geográfica exacta.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">La aplicación <a href="http://www.personalsos.com/">PerSOS</a> le permite al usuario enviar una señal de alerta en caso de que se encuentre en peligro, o si su celular le es hurtado. Enviando mensajes de SOS geo localizados a un grupo de contactos preestablecidos, de forma tal que posibilita contextualizar la información para ayudar a reconstruir las necesidades del usuario y facilitar su ayuda ante cualquier situación de emergencia.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="http://www.personalsos.com/">PerSOS</a> incorpora sistema de pre activación y puede enviar a un grupo de contactos información enriquecida como geo localización, fotos, clips de audio, nivel restante de batería, velocidad y trayectoria de desplazamiento (sólo en el caso de utilizar GPS) y mecanismos de comunicación.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">La aplicación utiliza diferentes medios y recursos para envío de alarma e información de contenidos, como redes móviles (GSM, CDMA, UMTS) y paquetes de datos (3G/4G), SMS (sólo Android), puntos de acceso wifi, e-mail, mensajería instantánea (XMPP), Twitter y Facebook.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">De igual modo la aplicación permite programar alertas diferidas o preventivas, por intermedio de un contador temporizado que dispara la alerta al llegar a cero, en caso de no ser cancelada; también la aplicación ofrece la posibilidad de generar una disparo geográfico, que se acciona cuando el usuario sale de una zona definida como segura o cuando ingresa a una zona definida como prohibida.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Esta última opción tiene una utilidad especial para adultos mayores, por ejemplo, si entra al baño y no sale en determinado tiempo, la alarma se activa para que sus familiares estén pendientes.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">También se activa mediante disparo remoto, lo cual requiere de otro contacto <a href="http://www.personalsos.com/">PerSOS</a> con conocimiento de la clave personal para activar el dispositivo en caso de hurto o extravío del teléfono.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Fuente original: <a href="http://www.personalsos.com/">http://www.personalsos.com/</a></span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-129635689076208344.post-84123412637846903102013-02-26T10:44:00.001-04:302013-02-26T10:44:27.747-04:305 consejos sobre backup en las empresas<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgz6oCnn8iYLeoTy5ZBq-tF4yOEIwwb00hVl5BflyqOtPZmMFdlfaOpnkxeUiuoK_sqY4_XpCnZK58eeMsnXmAeA3q86wuhXOvgJi2PeAkSOloGiZv0mu0FOB7q2w5ZXSnJvOyVXoi32kI/s1600/copia_seguridad.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgz6oCnn8iYLeoTy5ZBq-tF4yOEIwwb00hVl5BflyqOtPZmMFdlfaOpnkxeUiuoK_sqY4_XpCnZK58eeMsnXmAeA3q86wuhXOvgJi2PeAkSOloGiZv0mu0FOB7q2w5ZXSnJvOyVXoi32kI/s1600/copia_seguridad.jpg" height="265" width="400" /></a></div>
<div style="text-align: justify;">
<b><span style="font-family: Arial, Helvetica, sans-serif;">La realización de copias de seguridad es uno de los pilares fundamentales para todo tipo de negocios, especialmente a la hora de proteger información crítica.</span></b></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">La información es uno de los activos más valiosos, cuando no el más valioso, que poseen organizaciones de cualquier ámbito profesional. Tanto es así que, cuando se produce una fuga de datos debido a un ataque malintencionado, a un problema de hardware o software en el equipo utilizado o incluso por causa de la negligencia involuntaria de un empleado, la empresa afectada por el mazazo pierde al mismo tiempo credibilidad de cara a sus clientes y dinero respecto a sus arcas financieras. En el peor de los escenarios también puede conllevar demandas judiciales, sanciones monetarias y el propio cierre del negocio. Y es que, una vez extraviada, esa información es muy difícil de recuperar. Para evitar sustos innecesarios, es vital contar con un sistema de backup sólido y estudiado que permita restaurar todos y cada uno de los archivos que maneja la compañía.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">En Silicon News os ofrecemos cinco pistas básicas con las que implementarlo de la forma adecuada:</span></div>
<br />
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>1. Automatiza procesos</b>. La tecnología está para usarla y en el mundo de la seguridad existen alternativas excelentes al backup manual que están especializadas en realizar copias de manera automática, mantener los registros siempre actualizados y alertar al usuario cuando algo va mal. Con este tipo de programas serás capaz de proteger tanto los archivos antiguos como los que modificas a menudo o los documentos de nueva creación, desde mensajes y agendas de direcciones hasta informes económicos, pasando por clips de vídeo y álbumes fotográficos. Y es que cuando se rebaja la importancia del factor humano es más difícil cometer errores o que alguna pieza de información se quede en el aire sin duplicar, todo ello sin verte abocado a trazar engorrosos calendarios que te recuerden la obligación de crear copias periódicamente. También es esencial no dejar correr el tiempo ni posponer la tarea de backup para el último momento.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>2. Dos es mejor que uno; tres, una garantía.</b> Cuantas más copias hagas de los mismos datos, principalmente de aquellos datos que mayor valor representan para la bonanza de tu negocio, menos serán las posibilidades de que algo malo ocurra. En este sentido, es altamente recomendable utilizar diferentes unidades de almacenamiento, alternando entre los tradicionales CDs, DVDs, memorias USB y discos externos o los más modernos backups en la nube. Este último método ofrece ciertas ventajas sobre el almacenamiento local, como la posibilidad de consultar el contenido depositado en cualquier momento de forma remota, desde cualquier lugar, incluso desde terminales móviles como los smartphones o los tablets PC. También permite combinar activos procedentes de diversos equipos. Otro consejo es velar por el estado de las copias físicas realizadas y depositar cada una ellas en un lugar diferente para que en caso de robo, olvido o desastre natural siempre haya una opción a salvo.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>3. No ignores las advertencias.</b> Según las estadísticas, más de la mitad de los casos de pérdida de datos se debe a un problema de hardware del dispositivo informático que los contiene. Además de preocuparte por poseer al menos un duplicado de tu información más crítica y guardar esta copia como oro en paño, tendrás que garantizar el buen estado de tus máquinas. No es la primera vez que un servidor RAID de discos múltiples sufre un fallo y alerta del problema mediante una luz roja parpadeante sin que el administrador de TI le dé mayor importancia, generando sin sospecharlo un desastre de dimensiones colosales. Esto es, bloqueando el acceso a toda la información contenida en su interior y dificultando (o evitando) su recuperación. Aunque muchos gadgets pueden seguir funcionando pese a no encontrarse en las condiciones de uso óptimas, el riesgo a una recaída siempre será mayor que para un aparato completamente sano.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>4. Piensa mal y acertarás.</b> Nunca des nada por supuesto y verifica que todos los ficheros almacenados son correctos. Aunque hayas automatizado tu técnica de backup y cuentes con el servicio de profesionales, no está de más revisar los archivos salvados para comprobar en primera persona que los datos más confidenciales de tu empresa están a buen recaudo y que el proceso en general se ha completado como tú querías o de acuerdo a tus necesidades. Esto redundará en una mayor seguridad y contribuirá a encontrar fallos, en el hipotético caso de que algo no acabe de responder como debería. A mayores, deberás formar a tus empleados para que sigan el mismo código de buenas prácticas y no pongan en peligro tu actividad o la de tu empresa. O, en otras palabras, no dejes que nadie ser acerque a tus sistemas y mucho menos manipule información que te pertenece si no está preparado para evitar errores de principiante.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>5. Estate preparado para el desastre.</b> Si aún conociendo las medidas a seguir, se presenta algún imprevisto, tendrás que controlar los nervios y poner en marcha tu plan anti-crisis… porque deberías contar con uno. De hecho, lo peor que te puede pasar cuando vives una merma de datos a nivel corporativo es tomar decisiones basadas en el pánico del momento que seguramente no tengan vuelta atrás. Casos a priori perdidos como el ataque de malware, el apagón de un equipo informático, el aplastamiento de dispositivos de almacenamiento, la acción de líquidos y el borrado (intencional o no) de información pueden ser revertidos por especialistas. Lo mejor es no intentar reparar el desastre por tu cuenta, delegar en personal poco cualificado o confiar en anuncios de tarifas planas, sino recurrir a un proveedor de recuperación de datos de confianza, pedir un presupuesto por escrito y solicitar soporte posterior para que la migración sea lo más suave posible.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Por: Mónica Tilves </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Fuente Original: <a href="http://www.siliconnews.es/2013/02/22/5-consejos-sobre-backup-en-las-empresas/?pid=362#gallery-nme">http://www.siliconnews.es</a></span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-129635689076208344.post-81765625841034247122013-02-06T11:06:00.001-04:302013-02-06T11:06:09.702-04:30Falsos secuestros se han denunciado en España<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxCzCuUvwDoiEKnmkjsxMEYWMfIRM_W6XB4HJyGGs151-YFnAQnpvosA3R3cswZMOgMASU8VBwh4UYx1xWTuESDd4_iAUA6Itau65EAM3YxBpMrICvMYgFUIx_4ZWvlwYefwJ9PPiOQEQ/s1600/i_20130203_12.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxCzCuUvwDoiEKnmkjsxMEYWMfIRM_W6XB4HJyGGs151-YFnAQnpvosA3R3cswZMOgMASU8VBwh4UYx1xWTuESDd4_iAUA6Itau65EAM3YxBpMrICvMYgFUIx_4ZWvlwYefwJ9PPiOQEQ/s1600/i_20130203_12.jpg" height="346" width="400" /></a></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">La Policía Nacional dispone de un teléfono 24h atendido por negociadores policiales para ofrecer a los agentes asesoramiento sobre los primeros pasos a seguir ante un secuestro, extorsión o incidente con rehenes.</span></div>
<br />
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">La Policía Nacional de España ha detectado un notable incremento del número de falsos secuestros en los que las víctimas pretendían obtener el dinero del rescate aportado por su familia o amigos. Estas simulaciones o ‘autosecuestros’ se han multiplicado por dos en el último año y, en todas ellas, la Sección de Secuestros y Extorsiones de la Policía Nacional tuvo que activar el protocolo establecido hasta localizar a la supuesta víctima. En 2012 se denunciaron ante la Policía 24 hechos de estas características, todos ellos constitutivos de delito, recogido en el art.457 del Código Penal que contempla la conducta de aquellos que simulen ser víctima de una infracción penal inexistente o denuncien un falso delito.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">La rápida activación del protocolo establecido en estos casos y la eficacia de los investigadores y negociadores de la Sección de Secuestros y Extorsiones, ha aportado excelentes resultados. Al igual que en años anteriores, la Policía Nacional ha resuelto el 100% de los secuestros, reales y simulados, producidos en España. En 2012, estos especialistas de la Policía Nacional detuvieron a 87 personas vinculadas a secuestros, extorsiones, incidentes críticos -con o sin rehenes- y también relacionadas con simulaciones de secuestro.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Eficacia 100%</b></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">El pasado año se denunciaron 17 secuestros reales nacionales, los mismos que en 2011, todos ellos resueltos. Mientras la cifra de secuestros internacionales en los que se demandó la colaboración de esta Sección descendía casi a la mitad, 9 casos frente a los 16 de 2011. El número de incidentes críticos, con o sin rehenes, también descendió ligeramente en 2012. Esta Sección registro 17 situaciones de estas características y, en la mayoría, tuvo que intervenir un negociador titulado.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">La investigadores de la Sección de Secuestros y Extorsiones, adscrita a la UDEV Central de la Comisaría General de Policía Judicial, diferencian entre secuestros de alta intensidad, -atendiendo a la peligrosidad de los autores, las características de la víctima o tipo de cautiverio-, y baja intensidad. En 2012 estos especialistas atendieron cuatro casos que fueron catalogados como de alta intensidad.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Según los datos arrojados por las investigaciones policiales, en la mayoría de los secuestros denunciados existe una relación delincuencial entre ambas partes, lo que dificulta enormemente la investigación.</span></div>
<br />
<div style="text-align: justify;">
<b style="font-family: Arial, Helvetica, sans-serif;">Operaciones Préstamo, Pekín, Bangla</b></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Entre los casos resueltos en 2012 destacan la operación Préstamo en la que se logró liberar en Madrid a un ciudadano de origen chino que fue secuestrado por motivos de deudas de juego y se detuvo a cinco personas; la operación Pekín en la que se arrestó a siete individuos por el secuestro de una familia, también de origen chino, llegando incluso a apuñalar a alguno de sus miembros; o la operación Bangla en la que, gracias al asalto realizado por el GEO al zulo donde se retenía al secuestrado, los agentes lograron liberar a la víctima de origen bengalí y detener a tres personas.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Autosecuestros</b></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Como ejemplos de las simulaciones de secuestros denunciadas y que provocaron las actuaciones establecidas en estos casos, destacan las ocurridas a finales de año. El 31 de diciembre se denunciaba en Valencia que una joven estaba secuestrada en Egipto, desde allí había mandado varios SMS a sus padres diciendo que estaba secuestrada y que la iban a matar. Sus padres angustiados realizaron la consiguiente denuncia que provocó que negociadores policiales se desplazaran al lugar donde comprobaron la falsedad de los hechos. El 1 de enero un joven sueco que pasaba el Fin de Año en Marbella simuló su propio secuestro y ‘pedía’ 3.000 euros por su liberación. Su familia dio la alerta en España. El joven fue localizado, en total libertad de movimiento y sin ningún tipo de agresión. Hace pocos días una mujer en Santiago de Compostela simuló también haber sido secuestrada y, posteriormente, reconoció que lo hizo para ocultar su actividad laboral de la que socialmente se avergonzaba.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Negociadores alerta las 24h</b></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">La Policía Nacional dispone de un teléfono interno que es atendido las 24 horas por negociadores de esta Sección. El objetivo es facilitar a los agentes de cualquier plantilla policial que tenga conocimiento de un hecho de estas características unas recomendaciones sobre las primeras medidas a adoptar. Los negociadores ofrecen a los compañeros un ‘counsuelling’ o asesoramiento psicológico que es vital en esos primeros momentos en los que hay que tomar decisiones. Con esta llamada al teléfono 24h se activa también el protocolo nacional de secuestros y extorsiones, también en los casos que posteriormente desvelan ser simulaciones. La experiencia adquirida por los años, permite a los agentes adelantar si es posible que se trate de un caso verdadero o ficticio, pero en cualquiera de las dos situaciones, no se desestimarán recursos hasta el esclarecimiento final y la localización de la víctima</span>.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Fuente Original: <a href="http://ve.globedia.com/espana-denuncias-falsos-secuestros-multiplicado-ano">http://ve.globedia.com</a></span></div>
<br />
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-129635689076208344.post-68891298947382437682013-02-04T10:10:00.002-04:302013-02-04T10:10:41.148-04:30EEUU eliminará los escáneres de rayos X en los aeropuertos<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKDMZtqEoMaTL64p13np5oJVLFtBpb90ISpjdb0IFK-rmwT9pEJp2xeqhvu3YyTscEkUe0BLs-bNCqwEsE7Vurci-GE3bDRxOcL97_Ef_5fx9b0nosBoYa786LI0gCgN33-QzmwJt7Ymo/s1600/image_content_medium_135664_20130119205255.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKDMZtqEoMaTL64p13np5oJVLFtBpb90ISpjdb0IFK-rmwT9pEJp2xeqhvu3YyTscEkUe0BLs-bNCqwEsE7Vurci-GE3bDRxOcL97_Ef_5fx9b0nosBoYa786LI0gCgN33-QzmwJt7Ymo/s1600/image_content_medium_135664_20130119205255.jpg" height="281" width="400" /></a></div>
<br />
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">EFE.- La Administración de Seguridad en el Transporte de EEUU anunció que retirará de los puestos de control en los aeropuertos los escáneres que producen imágenes demasiado explícitas del cuerpo de los pasajeros. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">La agencia explicó que el fabricante de las máquinas, Rapiscan Systems, no puede producir un software para eliminar la figura de la imagen que revisan los agentes del TSA en los aeropuertos, en las que se ve al pasajero casi desnudo. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">"Debido a su incapacidad para diseñar un software, por mandato del Congreso en junio de 2013 el TSA terminará su contrato con Rapiscan", indicó la agencia en su página web. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Pasajeros y activistas defensores de los derechos de privacidad han emitido quejas desde que comenzaron a utilizarse en 2007 por considerar que esas imágenes era como "desnudar virtualmente" a los pasajeros y lo consideraban ofensivo. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">El año pasado, 76 de esos escáneres fueron retirados de los aeropuertos y las 174 máquinas restantes serán sacadas gradualmente de los que continuaban en vigor, informó la radio pública NPR. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">No obstante, esto no significa que vayan a dejar de ser utilizados los escáneres corporales, sino que serán sustituidos por otros más modernos, de la compañía L-3 Communications Holdings, menos invasivos y que cumplen con la normativa del TSA. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Estas máquinas utilizan tecnología de ondas milimétricas, una radiofrecuencia que capaz de distinguir objetos metálicos, en vez de la radiación de rayos X empleado por Rapiscan.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Fuente Original:<a href="http://www.elmundo.com.ve/Noticias/Actualidad/Noticias/EEUU-retira-de-aeropuertos-escaneres-que-dan-image.aspx">http://www.elmundo.com.ve</a></span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-129635689076208344.post-6690884883724583812013-01-31T10:24:00.001-04:302013-01-31T10:24:52.841-04:30Kaspersky Lab identifica Octubre Rojo: nueva campaña de ciberespionaje avanzado a gran escala, dirigido a organismos diplomáticos y gobierno de todo el mundo<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5G2TuhZ518YbfCSyVw7z7fe9D_45bJqd7uqj3q8s69zTXAMkcAKtdbcg4hcXYvrdIIeWQQrn6kOlb22iQypNg3Q4YLxOB7yNUUMuFcZ8MZ7gB9rTHYVUYTyxXg4DnxbmTB8uoldL71E8/s1600/Rd-October-Map.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5G2TuhZ518YbfCSyVw7z7fe9D_45bJqd7uqj3q8s69zTXAMkcAKtdbcg4hcXYvrdIIeWQQrn6kOlb22iQypNg3Q4YLxOB7yNUUMuFcZ8MZ7gB9rTHYVUYTyxXg4DnxbmTB8uoldL71E8/s1600/Rd-October-Map.png" height="280" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
</div>
<div class="separator" style="clear: both;">
</div>
<ul>
<li style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">Los atacantes han creado un malware único capaz de robar información de sistemas informáticos de organizaciones, equipos de red empresarial y teléfonos móviles.</span></li>
<li style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">El objetivo principal de esta campaña se dirige a países de Europa Oriental, las repúblicas de la antigua URSS y países de Asia Central, aunque las víctimas se encuentran en Europa Occidental y América del Norte.</span></li>
<li style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">Se han registrado más de 55.000 conexiones de víctimas desde unas 250 direcciones IP infectadas en 39 países. La mayoría de las conexiones procedían de Suiza, seguido por Kazajstán y Grecia. España representa el 2% de las infecciones. </span></li>
</ul>
<br />
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Kaspersky Lab ha publicado un informe de investigación que identifica una nueva campaña de ciberespionaje dirigida contra organizaciones diplomáticas, centros de investigaciones científicas y organismos gubernamentales en varios países, que lleva operando desde hace al menos cinco años. Esta campaña se dirige principalmente a países de Europa Oriental, las exrepúblicas de la antigua URSS y los países de Asia Central, aunque las víctimas se encuentran en todas partes de Europa Occidental y América del Norte.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">El principal objetivo de los creadores era obtener documentación sensible de las organizaciones comprometidas, que incluyeran datos de inteligencia geopolítica, así como credenciales de acceso a sistemas clasificados de ordenadores, dispositivos móviles personales y equipos de red.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">En octubre de 2012, el equipo de expertos de Kaspersky Lab inició una investigación, a raíz de una serie de ataques dirigidos contra redes informáticas internacionales de distintas agencias de servicios diplomáticos. Según el informe de análisis de Kaspersky Lab, la Operación Octubre Rojo, también llamada “Rocra” por sus siglas en inglés, todavía sigue activa y lleva operando desde 2007.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Principales datos: </span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Red de Ciberespionaje Avanzado Octubre Rojo: Los ataques han estado activos por lo menos desde 2007 y se han centrado en las agencias diplomáticas y gubernamentales de diversos países de todo el mundo, además de instituciones de investigación, grupos energéticos y nucleares, comercio y objetivos aeroespaciales. Los atacantes Octubre Rojo diseñaron su propio malware, identificado como "Rocra", que tiene su propia arquitectura modular única compuesta por extensiones, módulos maliciosos para robo de información y puertas traseras</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Los ciberdelicuentes usaban la información extraída de redes infectadas para tener acceso a sistemas adicionales. Por ejemplo, las credenciales robadas se recogían en una lista que se reutilizaba cuando los atacantes necesitan acceso a nuevos sistemas.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Para controlar la red de equipos infectados, crearon más de 60 nombres de dominio y los hospedaron en varios servidores de diferentes países, principalmente en Alemania y Rusia. El análisis del C&C realizado por Kaspersky Lab muestra que la infraestructura de la cadena de servidores estaba trabajando como proxies (equipos intermedios) para ocultar la ubicación del servidor de control principal.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">La información robada de los sistemas incluye documentos con las extensiones: txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau, cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr, acidssa. La extensión “acid” concretamente aparece para referirse al software clasificado "Acid Cryptofiler" utilizado por entidades como la Unión Europea o la OTAN para cifrar sus archivos.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Fuente Original: <a href="http://www.kaspersky.com/sp/about/news/virus/2013/Kaspersky_Lab_identifica_Octubre_Rojo?goback=.gde_1120857_member_204778421">http://www.kaspersky.com/sp/about/news/virus/</a></span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-129635689076208344.post-59624308203506637312013-01-28T15:29:00.000-04:302013-01-28T15:29:27.525-04:30Brasil pone en funcionamiento su primera cárcel de gestión privada<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZOqbt7UaTLtx_4V2sSqWj_4WGtVQ_0OUNgE8yiiqZurTWj7zyYmAyDwyyk6_gzXbHUVSllTFfDbnkW_PU55lXUVR8DvhmzysH0O6EMlYNGmli3xgc0Mz5j9EByvLMyUWBT9UZ8g0WYZA/s1600/5065062w.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZOqbt7UaTLtx_4V2sSqWj_4WGtVQ_0OUNgE8yiiqZurTWj7zyYmAyDwyyk6_gzXbHUVSllTFfDbnkW_PU55lXUVR8DvhmzysH0O6EMlYNGmli3xgc0Mz5j9EByvLMyUWBT9UZ8g0WYZA/s1600/5065062w.jpg" height="262" width="400" /></a></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">(EFE).- La primera cárcel construida y administrada por un consorcio privado de Brasil entró hoy en funcionamiento con la recepción de un grupo de 75 presos en el estado suroriental de Minas Gerais, informaron fuentes oficiales.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Rodeados de fuertes medidas de seguridad los presos llegaron a inicio de la tarde a la unidad I de un complejo penitenciario construido en el municipio de Ribeirão das Neves a través de una sociedad de inversión público-privada.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Según un comunicado del Ejecutivo de Minas Gerais, las autoridades esperan que en las próximas semanas continúe el traslado de presos hasta ocupar las plazas actualmente disponibles.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">La cárcel, ubicada en el área metropolitana de Belo Horizonte, capital regional, tendrá en total cinco unidades y dispondrá de 3.040 plazas para internos de sexo masculino en régimen cerrado y semiabierto.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">El complejo tuvo un coste de 280 millones de reales (unos 137 millones de dólares) y se inspira en la experiencia de países como el Reino Unido, según la estatal Agencia Brasil.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">El constructor y gestor de la cárcel para los próximos 25 años se eligió por medio de una licitación pública celebrada en 2008 en la que resultó vencedor el consorcio Gestores Prissionais Asociados (GPA), integrado por cinco empresas.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">El pésimo estado de las cárceles brasileñas ha sido motivo de críticas a las que se ha sumado el propio ministro de Justicia del país, José Eduardo Cardozo, quien el pasado noviembre aseguró que preferiría la muerte a cumplir pena en una prisión brasileña.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Además, el pasado mes de junio se difundió un informe del subcomité de prevención de la tortura de la ONU en el que se denunciaba el grave estado de algunas cárceles brasileñas y se recomendaba el cierre inmediato del penal de Ary Franco, en el estado de Río de Janeiro.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">El documento detallaba que en esa cárcel se daban casos de tortura y trato degradante a los presos, además de que las celdas presentaban condiciones de insalubridad, suciedad y estaban infestadas de insectos.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Fuente Original: <a href="http://es.noticias.yahoo.com/brasil-pone-funcionamiento-c%C3%A1rcel-gesti%C3%B3n-privada-222816238.html">http://es.noticias.yahoo.com/</a></span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-129635689076208344.post-68584719561128155982013-01-25T10:33:00.001-04:302013-01-25T10:33:47.070-04:30Inside Pfizer's Fight Against Counterfeit Drugs<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijjQ0RRboEv6dvKNr7GBvO19cXcuc-YftSS-sPX-TnrPjNZSm33alumsOUyiyM5zGL6OXdPGj20e-Qy6azfRuF6sIZKVaJXFjwfyeztXSs-JjIQt0oiIjPvM3BiHM76LYqrviMR9t95N0/s1600/feature_pfizer04__01__630x420b.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijjQ0RRboEv6dvKNr7GBvO19cXcuc-YftSS-sPX-TnrPjNZSm33alumsOUyiyM5zGL6OXdPGj20e-Qy6azfRuF6sIZKVaJXFjwfyeztXSs-JjIQt0oiIjPvM3BiHM76LYqrviMR9t95N0/s1600/feature_pfizer04__01__630x420b.jpg" height="266" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: justify;">
</div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">In the spring of 2011 an undercover agent with the U.S. Department of Homeland Security placed an order for some discount Viagra on hardtofindrx.com. The site promises low prices and fast delivery on drugs such as Klonopin and Valium, no prescription needed. About two weeks later, according to court documents, he got a package containing 67 blue, diamond-shaped pills. The return address read: B. Green, High Point, N.C.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Was it real? The best way for a federal agent to find out is to send it to Pfizer (PFE), the world’s largest drug company and the maker of Viagra. When the package arrived at Pfizer’s research and development campus in Groton, Conn., Brian Donnelly got to work.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Donnelly, 56, is director of Pfizer’s global security team in the Americas. A pharmacist by training with a Ph.D. in pharmacology and toxicology, Donnelly is also a detective. For 21 years before joining Pfizer, he worked as a special agent for the FBI. Donnelly starts his tests in a brightly lit lab on the first floor of the research facility. On one side there’s a secure area surrounded by a metal enclosure the size of a walk-in closet. Inside the cage, Donnelly’s team of scientists slices up suspect drugs. They start by photographing a package’s exterior. Then they scrutinize everything from the markings on the blister packs down to the color of the casings and the chemistry of the powder within.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
</div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Packages of phony Pfizer products arrive several times a week. The samples are sent in by cops working counterfeit cases and customs agents trying to figure out what they’ve sequestered. Within days, Pfizer’s forensics team can give them answers. Bogus pills sometimes contain chalk, brick dust, paint, and even pesticides, says Pfizer Senior Scientist Amy Callanan. One notoriously repugnant batch of pills, originating in China and sold in South Korea, contained the remains of human fetuses. Sometimes the fakes actually work. Last year, Pfizer collected samples in Baltimore and Atlanta of “herbal” erectile dysfunction pills (with names like Stiff 4 Hours and Mojo Nights) sold over the counter at convenience stores and gas stations. Testing revealed that 81 percent of the “all natural” products contained either sildenafil citrate, the active pharmaceutical ingredient (API) in Viagra; tadalafil, the API in Cialis; or so-called designer drugs that are similar in chemical structure to the brand medications but untested in clinical trials. “You might be talking about ‘Stiff 4 a Fortnight,’ ” says John Thomas, a scientist on Pfizer’s forensics team.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Counterfeit drugs generated an estimated $75 billion in revenue in 2010, according to the National Association of Boards of Pharmacy. Unlike fake sunglasses, fake drugs can kill their purchasers. Each year upwards of 100,000 people around the world may die from substandard and counterfeit medications, according to a recent estimate by Amir Attaran of the University of Ottawa and Roger Bate of the American Enterprise Institute. To date, governments have struggled to safeguard the distribution of legitimate drugs and crack down on the fakes. In lieu of effective public policy, the pharmaceutical industry has chosen to fight back in private.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Donnelly’s team noticed something about the package from North Carolina. The name of the sender, “B. Green,” looked familiar. Sure enough, it matched an alias that had turned up before in a handful of investigations. The team sent a detailed report back to the feds. The Viagra pills they’d purchased from hardtofindrx.com were counterfeits. Donnelly informed the agents that his team had also received packages of pseudo-Viagra from B. Green.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Shortly after, according to court documents, the federal agents asked postal service investigators to look for any archival surveillance footage that might exist capturing “B. Green” mailing the packages. Within weeks, USPS officials came back with images of a suspect: a white male, about six feet tall, parking a red Ford F-150 pickup truck outside a post office in the small town of Trinity, N.C. </span></div>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Within the pharmaceutical security trade, Pfizer has a reputation for fielding a brawny squad, though the company won’t say how many detectives like Donnelly it employs. Every major drugmaker has its own such team, stocked with former law enforcement agents. The detectives routinely share information across corporate boundaries. They are an oasis of cooperation in a competitive industry. Donnelly collaborates on a regular basis with his counterpart at Eli Lilly (which sells Cialis), who also previously worked at the FBI. “We’re going after the same people,” says Donnelly.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="http://www.businessweek.com/articles/2013-01-17/inside-pfizers-fight-against-counterfeit-drugs?goback=.gde_2277983_member_">Leer mas......</a> </span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">By Felix Gillette</span></div>
<div class="separator" style="clear: both;">
<span style="font-family: Arial, Helvetica, sans-serif;">Fuente Original:<a href="http://www.businessweek.com/articles/2013-01-17/inside-pfizers-fight-against-counterfeit-drugs?goback=.gde_2277983_member_"> http://www.businessweek.com</a></span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-129635689076208344.post-85417034211614621212013-01-21T10:58:00.000-04:302013-01-21T10:58:13.141-04:30Los robots voladores se abren un hueco en las empresas de seguridad privadas<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiNDJxAvx5rzbDUCwa5RhXjUp_ZOHi5tiBDtfWTE__Qt-IjJAE3_jHrwWlpy1tR1z2gP2iR7lb6QGFaqAVK-Af-i983cN20JIjiRZO66Cmc9qSlcCNb20O8TnYfbAuiuPIItxXQgb7XJQ/s1600/1356801159529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiNDJxAvx5rzbDUCwa5RhXjUp_ZOHi5tiBDtfWTE__Qt-IjJAE3_jHrwWlpy1tR1z2gP2iR7lb6QGFaqAVK-Af-i983cN20JIjiRZO66Cmc9qSlcCNb20O8TnYfbAuiuPIItxXQgb7XJQ/s1600/1356801159529.jpg" height="210" width="400" /></a></div>
<br />
<br />
<ul>
<li style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">Una empresa japonesa ha realizado una demostración de un sistema autónomo de seguridad con un cuadricóptero.</span></li>
<li style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">Es capaz de tomar imágenes, seguir a los intrusos e identificar caras y matrículas.</span></li>
<li style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">Su idea es alquilarlos con opción a compra por unos 50 euros al mes a partir de 2014.</span></li>
</ul>
<br />
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Hay juguetes que son más que juguetes, y los cuadricópteros que hace tiempo se utilizan en el rodaje de películas y en situaciones militares tanto para defensa como ataque están ampliando sus horizontes. Ahora es una empresa japonesa la que propone equiparlos con algunos complementos y utilizarlos como sistema de seguridad privada, capaz de «hacer la ronda» por viviendas y edificios, tomar fotos y seguir de cerca a los extraños que se acerquen.</span></div>
<br />
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">El modelo presentado por Secom utiliza un conocido cuadricóptero de la marca alemana Ascending Technologies como base del sistema. Equipado con cuatro motores, giroscopios y sensores estabilizadores, es capaz de volar con cierta autonomía y mantenerse estable en las alturas, tanto en interior como en exterior.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">La firma japonesa plantea alquilar estos drones bajo la fórmula del leasing, tal y como se alquilan hoy en día algunos vehículos o sistemas de alarmas. Al fin y al cabo, una parte importante del coste de estos aparatos es el mantenimiento y renovación. Su plan es llevar a cabo ese «alquiler con opción a compra» por unos 50 euros al mes a mediados de 2014.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Este drone incluye sistemas especiales de visión artificial para seguir a las personas mediante un sistema especial de reconocimiento de imágenes. También puede tomar fotos de caras y vehículos, reconocer matrículas y todo lo que habitualmente hace una cámara convencional: transmisión de imágenes en tiempo real, fotos a diversas resoluciones, etcétera.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">De formato bastante manejable, su tamaño es de unos 60 x 60 x 30 cm y pesa algo más de kilo y medio. Funciona con baterías recargables y en uno de los esquemas mostrados de un «escenario» típico se adivina algo que bien podría ser una base de recarga, lo que aumentaría su autonomía: algunos robots acuden a enchufarse a sí mismos para recargarse cuando saben que sus baterías están a punto de descargarse completamente.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Debido a que este tipo de aparatos no son precisamente muy resistentes (están fabricados con materiales ultraligeros) su táctica de funcionamiento consiste en mantenerse a una «distancia prudencial» de los intrusos quizá para evitar que tanta tecnología punta pueda ser sorteada de una simple y certera pedrada.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">El robot también va equipado con un sensor láser para evitar chocar con los objetos del lugar, gracias a lo cual puede moverse de un lado a otro sin estamparse contra los diversos obstáculos que haya en su camino.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Fuente Original: <a href="http://www.rtve.es/noticias/20121230/robots-voladores-se-abren-hueco-empresas-seguridad-privadas/593601.shtml">http://www.rtve.es/noticias/20121230/robots-voladores-se-abren-hueco-empresas-seguridad-privadas/593601.shtml</a></span></div>
<br />
Unknownnoreply@blogger.com0