domingo, 29 de mayo de 2016

NL N°7 - 28.04.16

Buenos Aires, 28 de abril de 2016
#7

1. COLUMNA EDITORIAL
"El FBI ha accedido con éxito a los datos guardados en el iPhone del terrorista de San Bernardino y, por lo tanto, ya no necesita la ayuda de Apple", indicó en un comunicado la portavoz del Departamento de Justicia, Melanie Newman. Newman señaló que los investigadores están revisando la información en el teléfono siguiendo los procedimientos estándar en estos casos. 
La noticia llega después que la semana pasada se cancelase una audiencia en el tribunal de California donde tenían previsto comparecer Apple y el Gobierno después de que las autoridades federales solicitaran la suspensión para probar un posible método de acceso al iPhone. Newman señaló que los investigadores están revisando la información en el teléfono siguiendo los procedimientos estándar en estos casos. 
El anuncio pone fin a una dura pulseada entre el Gobierno y Apple que arrancó cuando la magistrada federal Sheri Pym ordenó a mediados de febrero a la compañía ayudar al FBI a acceder a los datos en el teléfono del autor del tiroteo en San Bernardino en el que murieron 14 personas y que se investiga como un caso de terrorismo. Apple se negó a acceder a las peticiones del Gobierno, tras aducir que al hacerlo pondría en peligro la seguridad de todos los teléfonos iPhone. 
El Gobierno estadounidense aseguró hoy que sigue siendo "prioritario" el asegurar que los agentes de la ley puedan obtener información digital "crucial" para proteger la seguridad nacional y ciudadana, ya sea mediante la cooperación de las partes implicadas o recurriendo a los tribunales cuando la cooperación falla. "Seguiremos persiguiendo las opciones disponibles para esta misión, incluida la cooperación de los fabricantes y confiando en la creatividad tanto del público como del sector privado", afirmó el Departamento de Justicia en el citado comunicado.

Fuente: Ámbito Financiero – Ciencia & Tecnología 04.04.16
______________________________________________________________________

2. EFEMÉRIDES. Mayo.

01 de mayo: Día del Trabajo
08 de mayo: Día de la Cruz Roja Internacional
11 de mayo: Día del Himno Nacional Argentino
15 de mayo: Día del Docente Universitario
25 de mayo: Primer Gobierno Patrio
31 de mayo: Día Mundial Sin Tabaco

_______________________________________________________________________________
          
3. PREVENCIÓN EN EL HOGAR Y LA VÍA PÚBLICA. ¿Qué precauciones se deben tener en el transporte público? Séptima parte.
Utilice paradas que estén bien iluminadas y transitadas. No se distraiga y evite quedarse dormido. Debe elegir siempre un lugar que le permita estar con la espalda protegida y poder ver los movimientos de la gente. Al subir o al descender, observe si alguien lo sigue. Guarde cosas de valor en bolsillos interiores; si lleva cartera o mochila, presiónela con un brazo contra el pecho. Al abordar un taxi en la vía publica verifique que el asiento delantero derecho este echado hacia adelante y que las puertas delantera derecha y trasera izquierda tengan la traba colocada. Si siente desconfianza, abone y baje inmediatamente.

Fuente: Foro de Seguridad Latinoamericano /2014.
______________________________________________________________________

4. SOBREVOLANDO LA MENTE DE UN DELINCUENTE. Una radiografía exprés del modus operandi y la sobrevaloración.
     Presentaremos una rápida y sencilla visión del pensamiento y personalidad de un delincuente común. Podríamos escribir páginas enteras sobre este tema, pero el espíritu del NL es presentarlo de la forma mas simple, didáctica y abreviada posible. El delicuente común, actuando solo o en banda, tiene varios factores a su favor y posiblemente otros tantos en su contra.

Entre las fortalezas de su accionar, mencionaremos: 

  • El factor sorpresa. Posiblemente es el más importante, por eso este ítem lo ubicamos en primer lugar.
  • Inteligencia previa de su víctima u objetivo, sin que su pesquisa sea advertida por la víctima, salvo el robo al azar. [Ver referencias: “La basura una fuente de información” (NL N° 4) y el punto 6 de esta edición: “Los family stickers”.]
  • Obtención o compra de información, del ámbito del hampa o en forma casual.
  • Su experiencia y bagaje de hechos exitosos (fortalezas) o fracasos y temores (debilidades), como acciones a evitar.
  • La agresividad y su lenguaje autoritario e intimidatorio, sumando como una última convicción “el nada que perder”.
  • Su fuerza física y la actitud corporal amenazante.
  • Posibilidades de esconderse, mimetizarse entre el público o desfigurar su rostro.
  • Su arma (poder de fuego o arma blanca, sobre su víctima).  Con la variable que sea propia o “rentada” en el submundo.
  • Estado anímico, especialmente si está drogado (falsa valentía y sicosis extremadamente peligrosa).
  • Probable impunidad si opera en una zona liberada y acordada previamente.

Como ítems en su contra (debilidades), podemos enumerar:
  • El factor tiempo (el más limitante). Los segundos corren en contra, pues alguien puede ver el hecho y llamar al 911.
  • Que pueda llegar a enfrentar una resistencia, importante o débil. Que su víctima empuñe por sorpresa un arma.
  • Que pueda ser reconocido o aprehendido.
  • Sabe en el fondo de su pensamiento, que deberá evitar asesinar a su víctima, pues luego las cosas se complicarían al extremo si llegara a ser detenido, claro está, hablando desde una postura racional del delincuente, si es que la tiene.
  • Temor a sufrir una “mejicaneada” (traición o delación de un par, término muy utilizado en delitos del narcotráfico).

Sobrestimación del delincuente común. Podemos llegar a opinar, que éste no elabora ni desarrolla iniciativas de alto nivel intelectual. Los delincuentes hasta que se demuestre lo contrario en el hecho, son mediocres y cometen actos elementales.

Los astutos son minoría, aunque el cine nos venda lo contrario. Veamos este concepto explicado en un policial negro: “Antes de pensar en la cárcel de Sinaloa como escuela, es más factible hacerlo entonces con vecinos buchones, que venden un dato, o en ‘piratas’ que se llevan un transporte creyendo que trae zapatillas y en muchachos de caño que pagan un diezmo en alguna ‘dependencia policial’” (del libro El Puñal de Jorge F. Díaz: diálogo entre Remil y el Coronel Cálgaris).

Análisis y producción: MPC
______________________________________________________________________

5. SEGURIDAD INFORMÁTICA. Los riesgos en la red.
Cuántas veces hemos recibido emails solicitándonos cambiar la contraseña de nuestro Home Banking, o exigiéndonos usuario y clave para ampliar la capacidad de nuestra casilla de correo. Como esas, existen miles de originales ejemplos con los que los cibercriminales desean apropiarse de nuestros datos personales.
El Phishing o Suplantación de identidad es un modelo de abuso informático que, si bien existe desde los 90s, se instaló fuertemente en la red durante los últimos años. El objetivo: conseguir información confidencial de forma fraudulenta.
Pero, ¿Cómo lo hacen? El modo de llegar al usuario es en una aparente comunicación oficial, escribir en nombre de una empresa de confianza y a cambio de un supuesto beneficio, solicitar datos personales. En la vorágine del trabajo diario es difícil detectarlos. Por eso, la mejor forma de evitar caer en la trampa es recordar la regla general: Nunca enviar a través del correo electrónico usuarios, claves o datos bancarios.
Si la entidad o persona que lo requiere es responsable, jamás se lo pedirá a través de este medio. Cuidar los datos, cuidar al entorno.
Recuerde que resguardar sus datos correctamente, implica también cuidar a su entorno ya que si brinda sus datos personales podrían inmiscuirse en su red de trabajo o en su conexión doméstica.

Colaboración: Departamento de Sistemas USAL
_______________________________________________________________________

6. SEGURIDAD FAMILIAR. Los “Family Stikers” en la cola de los autos, ¿son peligrosos?
Los “Familiy Stickers” (u obleas autoadhesivas), podrán dar indicios a los ladrones. La duda: ¿Utilizarlos o no? Veamos este ejemplo elegido al azar:
   
Gratuitamente sabremos y analizaremos de un vistazo algunas costumbres y la constitución del grupo familiar. Veamos:
  • El jefe de familia es deportista, juega al tenis y debe asistir a algún club ¿será lejos del hogar? ¿dejará la familia sola?
  • La mujer baila o asiste a alguna sesión de actividades sociales ¿será fácil interceptarla? ¿Será vivaz, alegre o prevenida?
  • El mayor gusta de la música, toca guitarra ¿participará de alguna banda musical amateur? ¿estará ausente ante un asalto?
  • Una hija posiblemente juega softball en algún centro o club deportivo. ¿Será vulnerable?, ¿llegará tarde al hogar?
  • El más pequeño es el furgón cola de la familia, pero aparenta ser muy niño, tal vez entre 4 y 6 años, será el más vulnerable.
  • Hay un perro. Posible alerta y vigilancia en la casa, ¿será un escollo para abordar el domicilio? ¿alertará ladrando?
  • Y finalmente un gato, que será inocuo, que no aporta más datos que se trata de un felino inofensivo dentro de la manada.

Existen otros stickers, que identifican al conductor con un barrio cerrado, una multinacional, una marina o un club de golf. Otro ejemplo, es destacar un lugar de vacaciones, la costa, las sierras, haber visitado Brasil o Uruguay, dará a entender una buena posición para poder hacerlo e inclusive, destacar que la propiedad podría quedar deshabitada y sola por un determinado tiempo.
Es licito que el lector piense que estos comentarios aquí desarrollados podrían rozar la paranoia. Sí, es cierto, podría ser. ¡¡¡Pero nuestro propósito es ese: prevenir, alertar, informar, aconsejar, estudiar el delito, exhibirlos y mostrar ejemplos!!!

Pero… una pregunta sencilla sería: ¿para qué brindar información gratuita a los 360° a cuanto lugar vayamos o circulemos? Si nos están evaluando, este es un aporte gratuito e importante. Si también estudian nuestros deshechos y basura (ver NL N° 4: “Basura: una fuente de información”), estaremos entregando datos privados de nuestro núcleo familiar en forma gratuita.
El Consejo siempre será: el bajo perfil y el anonimato, actitudes que nos ayudarán siempre mucho más que el marketing, el ego y la publicidad de nuestra constitución familiar como también exponer nuestras actividades, profesión, pertenecías institucionales o bienes.

Fuente: recopilación, análisis y producción MPC
______________________________________________________________________      
7. SEGURIDAD VIAL. Novedosa forma de robo.
La presente nota la recibimos desde el DF México, donde ha ocurrido este tipo de delito, que deseamos alertar.
Sustracción de patente. Nueva forma
de robo: la imaginación de los
delincuentes no tiene límites.
Los delincuentes aguardan en un estacionamiento. Eligen a su víctima, una mujer sola, un hombre mayor o una persona distraída. Luego que sale del vehículo retiran la chapa patente del mismo. Dentro del montaje escénico, verifican que la chapa patente se encuentre floja (falta de un correcto anclaje), para hacer más creíble su próxima actuación.
El manipuleo no hará que la alarma del vehículo se dispare, salvo en automóviles de última generación o muy alta gama. Ahora simplemente quedan a la espera que Ud salga del supermercado o tienda donde concurrió. 
Luego de arrancar el motor, siguen su vehículo, eligen un sitio apropiado de sobrepaso y le muestran la patente por la ventanilla, como si ella se hubiese desprendido del auto ya en marcha. Quien se asoma, aparentará ser una persona bondadosa.
Tal vez el conductor quede sorprendido al reconocer su patente y sin desconfiar, “porque supone que realmente la chapa se cayó” resuelve parar para recuperarla y agradecer a quien tan desinteresadamente desea devolverla.
Detener el auto, es lo que los marginales quieren que usted haga. Ahí ya será demasiado tarde y tendrá suerte si no es tratado violentamente, secuestrado o herido. Se llevarán el vehículo con la mercadería recientemente adquirida.
NO SE DETENGA, SEA EL MOTIVO QUE FUERA. Una patente no es nada comparada con su integridad física y/o la de tus seres queridos o acompañantes. Antes de actuar, piense en lo que le puede llegar a ocurrir, ya que los delincuentes pueden ser muy violentos cuando quieren conseguir algo.

Fuente: FLS
_______________________________________________________

8. HUMOR EXPRESS.
Cajero automático. Un hombre de unos 65 años le pregunta al entrenador en el gimnasio: -¿Que máquina debo usar para impresionar a una chica de 30?- El entrenador lo mira y le dice: -Le recomiendo el cajero automático.-

De un empleado a otro: -¿Supiste que falleció el jefe?- -Sí, pero quisiera saber quién fue el que falleció con él.- -¿Por qué lo dices?- -¿No leíste la esquela que puso la empresa? Decía: "(...) y con él se fue un gran trabajador."-


NL de Seguridad #007/2016 - Año I - 28/04/2016

No hay comentarios.:

Publicar un comentario