martes, 28 de febrero de 2017

NL N°26 - 15.02.17

Buenos Aires, 15 de febrero de 2017
#26

“Cree a aquellos que buscan la verdad, duda de los que la han encontrado”.

1. CARTA de LECTORES. Opinión. “Borderline” (fronterizo, de un lado o del otro)

Buscando el concepto borderline, encontré esto: las personas con este trastorno a menudo presentan incertidumbre acerca de quiénes son. Sus intereses y valores pueden cambiar rápidamente. Tienden a ver las situaciones en términos extremos: o todo es bueno o todo es malo. Se caracterizan primariamente por inestabilidad emocional, pensamiento extremadamente polarizado y dicotómico, impulsividad y relaciones interpersonales caóticas.
Tuve que mirar dos veces el título porque no estaba segura de sí había buscado trastorno límite de personalidad o la definición de los argentinos.

Julieta O'Connor. DNI 22.100.690. Carta de lectores diario La Nación.
_______________________________________________________

2. SEGURIDAD CIUDADANA.
Importantes cambios en la presentación de denuncias en comisarías de la Policía de la Ciudad (PdlC).  Buscan facilitar estos trámites a personas damnificadas por el delito.
Una de las nuevas directivas que se ha instrumentado desde la secretaria de seguridad de la Ciudad de Buenos Aires, a la PdlC, es referida a la recepción de denuncias (robos, asaltos, intrusiones, perdida de documentación o efectos, etc.).
Anteriormente este tipo de trámite se realizaba exactamente en la jurisdicción de la comisaría. La modificación ahora, es que una denuncia se podrá realizar en cualquier dependencia, aunque no coincida con el domicilio o espacio público del hecho. 


_______________________________________________________

3. MISCÉLANEAS DE SEGURIDAD. Paseando por las redes, ¡qué se dice!
Les detallamos una modalidad de robo que se ha detectado, particularmente en el conurbano.
 “Asalto a domicilio con supuesta orden judicial”. Situación:
  • Suena el timbre, o golpean palmas, tocan la campana, toc, toc en la puerta
  • Usted responde preguntando que sucede, que quieren…
  • Dicen: - Usted es María Rosa Mendoza?, ¿DNI 12.455.329?, es docente, ¿no? -
  • Continúan: - Venimos a entregar una citación judicial. -

En lugar de abrirles, se debe actuar muy rápida y decididamente:
- Estoy llamando a la policía para comprobarlo. - (a la comisaría, al patrullero o al 911)

¿Cuál es la modalidad?:
  • Utilizan los padrones electorales para obtener su DNI, la dirección y muy posiblemente su profesión.
  • Si desde el vamos, le dan tan precisos datos, es posible que uno deposite un mínimo de confianza en el extraño del otro lado de la puerta.

Fuente: redes sociales.
______________________________________________________________________

4. SEGURIDAD VIAL. Ranking de los vehículos más robados del 2016.
La pick-up VW Amarok lideró la lista, seguida por la Toyota Hilux, la Ford Ranger y Chevrolet S10.
A diferencia de los patentamientos de vehículos, no existe una estadística oficial sobre robos de autos. Las fuerzas de seguridad y las aseguradoras no brindan esta información. Sin embargo, un relevamiento privado sobre los modelos de automotores sustraídos en el Área Metropolitana (AMBA) determinó que, durante 2016, "las pick-ups superan al promedio de los vehículos", ya que tienen "entre tres y cuatro veces más probabilidades de ser robadas".
Las pick-ups más buscadas por los ladrones resultaron ser la VW Amarok, que lideró la lista, seguida por la Toyota Hilux, la Ford Ranger y la Chevrolet S10. Los datos que integran el ranking fueron recogidos por la empresa Ituran de localización y recupero de automotores, en relación de robos en el AMBA y a partir del monitoreo efectuado sobre un parque de 250 mil vehículos.
Según el informe de la compañía, "los autos más sofisticados fueron robados a mano armada y los que no disponen de tecnología avanzada en métodos de protección antirrobo fueron hurtados de la vía pública". En tanto, se determinó que "los robos a mano armada fueron principalmente al entrar o salir del vehículo y luego, en menor medida, en semáforos o cruzando otro vehículo de apoyo".
También se señaló que "los autos que generalmente 'duermen en la calle', sin mucha tecnología de protección y con dificultad para conseguir repuestos como el Peugeot 504 y el Fiat Duna, tienen frecuencias de robo entre 8 y 10 veces el promedio".
En automóviles, el VW Sirocco, el Citroën DS3 y el Renault Koleos fueron robados "cinco veces más que el promedio", mientras que el Fiat Punto, el VW Vento, el Citroën C3, el VW Bora, el VW Fox y el Fiat 500 tuvieron una frecuencia de robo "del doble del promedio", señaló el trabajo. "En muchos casos, estos autos son utilizados para cometer ilícitos dado que son ágiles y se mimetizan con facilidad", añadió.
En cuanto a los utilitarios, según Ituran, "dieron algunas notas interesantes", como por ejemplo que "la Kangoo tiene casi la misma probabilidad de ser robada que una Hilux" y que en cuanto a la Partner y la Berlingo fueron robadas "la mitad que la Kangoo".
En relación a los vehículos que tienen "menor probabilidad de robo", el trabajo estimó que son el Honda Fit, el Nissan Tiida y el Toyota Etios, modelos que están "muy por abajo del promedio del mercado".
Según la firma, durante 2016, "la cantidad de ladrones que participaron en promedio en un asalto fueron dos en 40% de los casos y 3 en otro 20%", mientras que un solo asaltante "es menos de 10% de las veces".
En esta materia, el gerente general de Ituran, Gabriel Mysler, estimó que la tendencia de que sea más de un asaltante "es una indicación a no pretender atacar al ladrón, ya que seguramente estará acompañado. Es mejor darle las llaves y alejarse del lugar", aconsejó.

Robos por zonas geográficas

36,0 %, en la Ciudad de Buenos Aires volvió a crecer el robo de autos
27,2 %, en la segunda zona con más robos fue la zona Oeste
26,4 %, la zona Sur del AMBA descendió al tercer lugar
10,4 %, en otras zonas o áreas

Horarios de los robos
48,9 %, de18 a 24 horas
27,5 %, de 12 a 18 horas
15,4 %, de 6 a 12 horas
8,0 %, de 0 a 6 horas
El 76,4% de los robos de autos se realiza entre el mediodía y la medianoche.

Fuente: Infobae (31.01.17)
______________________________________________________________________

5. SEGURIDAD VIRTUAL. Autoprotección digital contra la vigilancia externa. Entrega N° 4.
Cuestiones de seguridad – autenticación y contraseñas desechables – amenazas de daño físico o prisión – glosario de términos.

 

Una Palabra Sobre "Cuestiones de Seguridad"

Tome conciencia de las "preguntas de seguridad" (como "¿Cuál es el apellido de soltera de su madre?" o "¿Cuál era el nombre de su primera mascota?") que los sitios web utilizan para confirmar su identidad si olvida su contraseña. Las respuestas honestas a muchas preguntas de seguridad pueden encontrarse con una búsqueda simple en la red por medio de los buscadores o de las redes sociales y un adversario determinado puede lograrlo fácilmente y por lo tanto obviar su contraseña por completo. Lo que aconsejamos en estos casos es colocar datos que no coincidan con la realidad.
No utilice las mismas contraseñas o respuestas a preguntas de seguridad para varias cuentas en distintos sitios web o servicios. Debe guardar sus respuestas ficticias en su billetera segura de contraseñas, también. Piense en los sitios donde ha usado la pregunta de seguridad. Considere la posibilidad de comprobar la configuración y cambiar sus respuestas.

¡Recuerde tener una copia de seguridad de su billetera segura! Si pierde la billetera segura en un accidente (o si no tiene acceso a sus dispositivos), puede ser difícil de recuperar sus contraseñas. Las aplicaciones de contraseñas seguras por lo general permiten hacer una copia de seguridad por separado, o - finalmente - puede utilizar su programa de copia de seguridad regular. Generalmente, puede restablecer las contraseñas al solicitar a los servicios web, un correo electrónico de recuperación de contraseña a su dirección de correo electrónico registrada. Por esto, es posible que desee memorizar la frase de contraseña para esta cuenta de correo electrónico también. Si lo hace, entonces tendrá como restablecer las contraseñas sin depender de su contraseña.

 

Autenticación de Dos Factores y Contraseñas Desechables

Muchos servicios y herramientas de software le permiten usar autenticación de dos factores también llamada entrada en dos pasos. Aquí la idea es que, con el fin de iniciar la sesión, necesite tener a mano un determinado objeto físico: por lo general un teléfono móvil, pero, en algunas versiones, un dispositivo especial llamado token de seguridad. Mediante la autenticación de dos factores se asegura que incluso en el caso de que su contraseña para el servicio haya sido hackeada o robada, el ladrón no podrá ingresar a menos que tenga la posesión o el control de un segundo dispositivo y los códigos especiales que sólo él puede crear.
Por lo general, esto significa que un ladrón o un hacker tendrían que controlar tanto su ordenador portátil y su teléfono antes de que tengan pleno acceso a sus cuentas. Debido a que esto solo puede ser configurado con ayuda del operador de servicio, no hay manera de hacerlo por uno mismo si está usando un servicio que no lo ofrezca.
La autenticación de dos factores mediante un teléfono móvil se puede lograr de dos maneras: el servicio le envía un mensaje de texto SMS al teléfono cada vez que intente conectarse (proporcionando un código de seguridad extra que necesita para escribir), o su teléfono puede ejecutar una aplicación autenticadora que genera códigos de seguridad desde el interior del propio teléfono.
Esto protegerá su cuenta en situaciones en las que un atacante tiene la contraseña, pero no tiene acceso físico a su teléfono móvil. Algunos servicios, como Google, también le permiten generar una lista de contraseñas de un solo uso o contraseñas de uso único. Apropiadas para ser impresas o escritas en un papel y llevadas con uno (aunque en algunos casos podríamos memorizar algunas). Cada una de estas contraseñas sólo funciona una vez, así que, si una es robada por spyware, el ladrón no será capaz de utilizarla en el futuro.
Si usted o su organización tienen una infraestructura de comunicaciones propia, tales como sus propios servidores de correo electrónico, hay software libremente disponible que puede utilizar para habilitar la autenticación de dos factores para el acceso a sus sistemas. Pida a sus administradores de sistemas buscar software que ofrezca una implementación del estándar abierto "Time-Based One-Time Passwords" o RFC 6238.
El One-Time Password basado en el tiempo (TOTP) es un algoritmo que calcula una sola vez la contraseña de una clave secreta compartida y la hora actual. It has been adopted as standard, is the cornerstone of (OATH), and is used in a number of systems. Se ha adoptado como el standard RFC 6238 por la Internet Engineering Task Force (IETF), es la piedra angular de la Iniciativa para la Autenticación Abierta (OATH), y se utiliza en un sin número de sistemas como autenticación de dos factores

 

Amenazas de Daño Físico o Prisión

Por último, entendamos que siempre hay una manera, por l cual los atacantes puedan obtener su contraseña. Ellos directamente lo pueden amenazar con daño físico, secuestro o detención. Si le preocupan cualquiera de estas posibilidades, tenga en cuenta las formas en que pueda ocultar la existencia de los datos o dispositivos que está usted protegiendo, en lugar de confiar en que nunca entregará la contraseña. Una posibilidad es mantener al menos una cuenta con información de poca importancia, cuya contraseña pueda divulgar rápidamente.
Si tiene una buena razón para creer que alguien puede poner en peligro sus contraseñas, es bueno asegurarse que sus dispositivos están configurados de modo que no dejen en evidencia que la cuenta que está revelando no es la "real". ¿Su cuenta real se muestra en la pantalla de entrada en la computadora, o sale automáticamente al abrir un navegador? Si es así, puede que tenga que volver a configurar las cosas para que su cuenta sea menos obvia.
En algunos países, como los Estados Unidos o Bélgica, se puede impugnar legalmente la exigencia de su contraseña. En otros, como el Reino Unido o la India, las leyes locales permiten al gobierno exigir la divulgación. La EFF( Electronic Frontier Foundation)  tiene información detallada para cualquiera que viaje a través de las fronteras de EE.UU. y que desee proteger los datos en sus dispositivos digitales, esta guía denominada Guia de Defensa de la Privacidad en las fronteras de los EEUU, se encuentra en idioma Inglés y puede ser vista y descargada del siguiente sitio: https://www.eff.org/files/eff-border-search_2.pdf
Tenga en cuenta que la destrucción intencionada de pruebas u obstrucción de una investigación se puede imputar como un delito independiente, a menudo con consecuencias muy graves. En algunos casos, demostrar esto puede ser más sencillo para el gobierno y permite castigos más sustanciales que el supuesto crimen que se investigaba inicialmente.

GLOSARIO
  • Amenaza: en seguridad informática, una amenaza es un evento potencial que puede reducir sus esfuerzos para defender la data. Las amenazas pueden ser intencionales (que han sido concebidas por los asaltantes), o ellas pueden ser accidentales (por ejemplo, usted puede dejar su computadora prendida y sin vigilancia).
  • Capacidad: la capacidad de un atacante (en el sentido que usamos en esta guía) es lo que es capaz de hacer para lograr sus objetivos. Por ejemplo, los servicios de seguridad de un país pueden tener la capacidad de escuchar las llamadas telefónicas mientras que un vecino puede tener la capacidad de ver desde su ventana. Decir que un atacante " tiene " una capacidad no significa que usen necesariamente esa capacidad. Lo que significa es que uno debe considerar y prepararse para la posibilidad.
  • Análisis de riesgo: En seguridad informática, el análisis de riesgo es calcular las posibilidades que una amenaza pueda ser ejecutada, así de esa manera puede saber cómo defenderse contra ella. Hay muchas maneras que puedes perder el control o el acceso a tu data, pero algunos de ellos son menos probables que otros. Analizando los riesgos quiere decir que tengas que decidir cuáles de las amenazas te vas a tomar en serio y cuáles son las más raras que pasen (o las más difíciles de combatir) o preocuparse. El término cracker (del inglés cracker, y este de to crack, 'romper', 'quebrar') se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, sabotaje, o por el desafío.
  • HTTPHypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo de comunicación que permite las transferencias de información en la World Wide Web (www).
  • HTTPS: Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.
  • Proyecto TORTOR de las siglas "The Onion Router" (traducido a español: El Encaminamiento/Enrutamiento de Cebolla), es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda.
  • NSA: La Agencia de Seguridad Nacional (en inglés: National Security Agency, también conocida como NSA), es una agencia de inteligencia del Gobierno de los Estados Unidos que se encarga de todo lo relacionado con la seguridad de la información.
  • Cracker: El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.[] Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que, si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.
  • Token: Un token de seguridad (también token de autenticación o token criptográfico) es un dispositivo electrónico que se le da a un usuario autorizado de un servicio computarizado para facilitar el proceso de autenticación. Los tokens electrónicos tienen un tamaño pequeño que permiten ser llevados cómodamente en el bolsillo o la cartera y su diseño permite llevarlos en un llavero. Los tokens electrónicos se usan para almacenar claves criptográficas como firmas digitales o datos biométricos, como las huellas digitales. Algunos diseños se hacen a prueba de alteraciones, otros pueden incluir teclados para la entrada de un PIN. Existen muchos tipos de token. Están los bien conocidos generadores de contraseñas dinámicas "OTP" (One Time Password) y los que comúnmente denominamos tokens USB, los cuales permiten almacenar contraseñas y certificados y, además, llevar la identidad digital de la persona.
Autor: Ingeniero Guillermo López Buttera. E-mail: guillermolb@cyberservices.com
_______________________________________________________________________________

6.  USURPACIÓN de una PROPIEDAD
Una de las más inesperadas o peores situaciones que se puede llegar a experimentar, es que un grupo de “ocupas” tomen por asalto una propiedad privada, momentáneamente deshabitada... o tal vez peor aún, que un inquilino vencido su contrato, no se vaya... Esto es muy factible que pueda ocurrir en cualquier tipo de vivienda.
Esta acción es un delito y está contemplado en el Artículo 181 del Código Penal, como “Usurpación de Inmueble” y tiene una pena de 6 meses a 3 años, por lo que EN LA JUSTICIA Argentina es excarcelable. Solo la/las personas quedarán prontuariadas, es decir con un antecedente penal.

¿QUE HACER? Podemos encarar dos alternativas.
La primera.
  • Presentarse en la Fiscalía jurisdiccional de turno (obviar la comisaría), para denunciar la usurpación.
  • Acompañar documentación que avale ser el dueño (Título, boleto de compra venta, impuestos, servicios, etc.).
  • Llevar dos o más testigos que declaren saber que se trata del dueño (vecinos no familiares).
La fiscalía inicia la instrucción de la causa, adoptando medidas como destacar un patrullero en el lugar con un oficial de justicia para comprobar que exista el domicilio y esté realmente ocupado según la denuncia.
Una vez en el lugar, procede a identificar a los “ocupas”, se sacan fotos del lugar y se confecciona un croquis para determinar la ubicación exacta de la propiedad. Luego, la Justicia estudiará las pruebas ofrecidas.
El siguiente paso, será derivar la causa al Centro de Atención de la víctima generalmente donde están los Tribunales del departamento judicial correspondiente a la localidad donde se encuentra el inmueble usurpado, a los fines de fijar una audiencia mediante una notificación fijando fecha y hora a la cual deben concurrir las partes (el propietario y los ocupas), para llegar a un acuerdo entre la mismas y se retiren pacíficamente.
Si no se llega a un acuerdo, es donde interviene el Juez... Luego, el magistrado comprobará la autenticidad del dueño y dicta sentencia (pueden ser tres meses con mucha, pero mucha suerte- a dos o tres años, con mala suerte). En dicha sentencia, ordenará el lanzamiento (determina que “si o si” los ocupas se deben ir).
Para concretar esta resolución, se envía a la policía. Si se trata de una cantidad importante de gente (por ejemplo, un campo, un edificio o una fábrica), está facultado en forma extrema para solicitar el apoyo de la gendarmería o del ejército.

La otra.
Es la más eficaz, expeditiva y rápida. Se trata de poder llegar a un acuerdo de partes para que se retiren del lugar. ¡Requerirá de un fino y muy sutil sentido de negociación, en donde lo económico podrá o no llegar a jugar un papel preponderante! No sugerimos usar la fuerza o el combate cuerpo a cuerpo. Esto podrá tener consecuencias nefastas, que luego el “dueño” con su familia se lamentarán no haber contado hasta diez. ¡Dará bronca, pero así son las cosas!

Producción e investigación: MPC
______________________________________________________________________

7. REFLEXIONES SOBRE EL MIEDO   
El miedo no es tonto, reza el dicho. ¿Sentiste miedo de veras alguna vez? Por ejemplo, cuando eras pequeño y entrabas al dormitorio a oscuras, claro que sí. Pero es probable que de grande también lo hayas experimentado, y con más intensidad seguramente. Hasta es probable que recuerdes con mayor precisión los detalles de lo que pasa en el cuerpo cuando se teme:
  • Se siente frío, pero se transpira al mismo tiempo.
  • El estómago se contrae.
  • El pulso se acelera.
  • La respiración parece detenerse.
  • Las pupilas se dilatan y el oído se agudiza.
  • Liberamos adrenalina y estamos listos para actuar.
Pero, ¿actuar, ¿cómo? Todas las situaciones son diferentes. Lo importante en este mensaje, es que el miedo no sea un elemento paralizante, sino una señal de alerta que nos indique el camino que debemos evitar antes de llegar a la situación violenta.
Se puede sentir miedo alguna vez, pero no vivir con miedo todo el tiempo. En nuestro lenguaje de la seguridad, en lo que deseamos hacer hincapié, es en las tres p: la previsión, la protección y la prevención.
  • Una acción puede ser huir ante alguien que se nos abalanza.
  • Otra, puede ser entregar el dinero que nos exigen y permanecer en silencio.
  • Una más arriesgada, defendernos con un arma. Otra someterse o gritar, etc.                                                                 
Del manual del supervisor de seguridad. Adaptación: MPC
______________________________________________________________________

8. MISCÉLANEAS del NL. Ceremonias institucionales.


Adiós al guerrero I. En una parada militar cuyo propósito es despedir a un líder militar o un militar–político, la pasada de un caballo con su montura, pero sin jinete, conducido por un soldado a pie, significa “que el guerrero no volverá a cabalgar”. Y una bota colgada del estribo boca abajo, “quiere decir que es la última mirada que su líder realiza a sus tropas”, antes de caer herido de muerte de su cabalgadura.


Adiós al guerrero II. Dentro de los homenajes, cuando se observa una escuadrilla de cuatro jets de guerra en formación, y uno de ellos, del lateral, se desprende de la formación separándose de ella en un desplazamiento y viraje hacía su izquierda, significa que el homenajeado se despide de su actividad y se va al más allá para ya no regresar.

_______________________________________________________

9. HUMOR. ¡De sordas y sordos!

Un señor estaba preocupado, porque su mujer, compañera de las más de las cuatro décadas, se estaba quedando sorda, pues cada vez que se dirigía a ella, debía pregúntale dos o tres veces sus preguntas.
Así las cosas, decidió ir por su cuenta a un fonoaudiólogo muy amigo a consultarle y pedir su consejo. Luego de su explicación, le dijo:
- Mira, cuando llegues hoy, antes de entrar a la casa, pregúntale que hay de cenar. Si no te responde, camina al living y vuelve a preguntar. ¡Si tampoco te responde, ve hasta la puerta de donde se encuentre y pregúntale por tercera vez y ahí sí, si no te responde, tráemela que la revisaremos! –
Así las cosas, el buen hombre llega a la casa y pone en práctica la prueba.
¿Hola vieja, ya llegué, que hay de cenar?
La mujer estaba dale que dale cortando perejil y cebollas en la cocina. No hubo respuesta. El hombre, avanza a medio camino -según lo indicado-, y hace la misma pregunta.
¿Vieja, ya llegué, que hay para la cena?
Otra vez, silencio como respuesta. Ya preocupado, llega a la cocina y vuelve a preguntar lo mismo. La mujer se da vuelta y a voz de jarro le contesta:
¡Juan, es la tercera vez que te dije que milanesas con ensalada!



¡Hasta nuestro próximo NEWSLETTER N° 27!

Boletín Preventivo de Seguridad #026/2016 –Año II– 15/02/2017

NL N°25 - 01.02.17

Buenos Aires, 01 de febrero de 2017
#25

“Cree a aquellos que buscan la verdad, duda de los que la han encontrado”.

1.Columna editorial. CRUZ ROJA. Sus Principios.
Breve historia
En 1879 el gobierno argentino, a cargo de Nicolás Avellaneda, ratifico el primer Convenio de Ginebra. Con este antecedente, Cruz Roja Argentina fue fundada el 10 de junio de 1880 por iniciativa de los médicos Guillermo Rawson y Toribio Ayerza, quienes recibieron el título de presidentes honorarios. El primer presidente efectivo de la Institución en nuestro país fue el Dr. Pedro Roberts.Antes. De su reconocimiento formal nuestra Sociedad Nacional ya había desarrollado tareas durante tres episodios relevantes: la Guerra con el Paraguay, la epidemia de Fiebre Amarilla y la epidemia de Cólera.
La Cruz Roja Argentina llevó adelante acciones de socorro, actuando en diferentes catástrofes naturales o causadas por el hombre en nuestro país, como las inundaciones de Córdoba, el sismo de La Rioja, la epidemia de la gripe en 1918, el terremoto de San Juan, entre otras.
Además, Cruz Roja Argentina colaboró con Chile, Uruguay, Brasil y Paraguay en ocasión de luchas internas y en la Primera y Segunda Guerra Mundial brindo apoyo a otras Sociedades Nacionales de la Cruz Roja con el auxilio a los heridos, envío de ropa, medicamentos y víveres, la búsqueda de personas, entre otras tareas.
En el año 1920 se creó en Buenos Aires la primera escuela de Enfermería y en 1934 comenzaron a dictarse los cursos de formación de Guardavidas.

Los 7 PRINCIPIOS de la CRUZ ROJA
1.  Humanidad. El Movimiento de la Cruz Roja y de la Media Luna Roja, al que ha dado nacimiento la preocupación de prestar auxilio, sin discriminación, a todos los heridos en los campos de batalla, se esfuerza, bajo su aspecto internacional y nacional en prevenir y aliviar el sufrimiento de los hombres en todas las circunstancias. Tiende a proteger la vida y la salud, así como a hacer respetar a la persona humana. Favorece la comprensión mutua, la amistad, la cooperación y una paz duradera entre todos los pueblos. 
2. Imparcialidad. No hace ninguna distinción de nacionalidad, raza, religión, condición social ni credo político. Se dedica únicamente a socorrer a los individuos en proporción con los sufrimientos, remediando sus necesidades y dando prioridad a las más urgentes. 
3. Neutralidad. Con el fin de conservar la confianza de todos, el Movimiento se abstiene de tomar parte en las hostilidades y, en todo tiempo, en las controversias de orden político, racial, religioso o ideológico. 
4. Independencia. El Movimiento es independiente. Auxiliares de los poderes públicos en sus actividades humanitarias y sometidas a las leyes que rigen los países respectivos, las Sociedades Nacionales deben, sin embargo, conservar una autonomía que les permita actuar siempre de acuerdo con los principios del Movimiento. 
5. Voluntariado. Es un movimiento de socorro voluntario y de carácter desinteresado. 
6. Unidad. En cada país sólo puede existir una Sociedad de la Cruz Roja o de la Media Luna Roja, que debe ser accesible a todos y extender su acción humanitaria a la totalidad del territorio. 
7. Universalidad. El Movimiento Internacional de la Cruz Roja y de la Media Luna Roja, en cuyo seno todas las sociedades tienen los mismos derechos y el deber de ayudarse mutuamente, es universal. 

Datos de contacto
www.cruzroja.org.ar - info@cruzroja.org.ar
Twiter oficial: @CruzRojaArg
Donar: 0810-999-2222
H. Yrigoyen 2068 – CABA (5411) 4952-7200

Producción: MPC
______________________________________________________________________ 

2. SEGURIDAD CIUDADANA. Importantes cambios en la Policía de la Ciudad (PdlC). Buscan reducir las tareas administrativas para sumar agentes en la calle y tener menos distracciones.

El recambio de jefes en las 54 comisarías porteñas es el comienzo de una serie de medidas que buscan darle forma a la nueva Policía de la Ciudad. Algunas de esas modificaciones ya están en marcha y otras deberán esperar. Los plazos, en algunos casos, dependerán de las resistencias que se encuentren en el camino.
La primera obsesión del gobierno porteño es que el vecino vea más policías en la calle. Por eso tiene como meta incorporar a 1.500 cadetes por año y liberar a unos 1.700 agentes que hoy cumplen funciones administrativas. En esa transformación, las comisarías dejarán de recibir denuncias.
“Estamos trabajando en un sistema único, que estaría listo para julio. En casos menores, como robos de celulares o arrebatos en la calle, se harán online”, adelantan desde el Ministerio de Seguridad y Justicia. También quieren reducir de 54 a 8 el número de calabozos: cada uno, reciba o no presos con frecuencia, tiene asignados oficiales para su custodia.

A los policías de la Ciudad se sumarán bomberos, oficiales de tránsito, guardianes de parque, personal de emergencias y agentes de prevención civil (pasarán de 190 a 940, no estarán armados y vigilarán los corredores escolares). Todos contarán con el mismo sistema de comunicación que la nueva Fuerza. Para fines de 2017, habrá 36.137 agentes (se les sumarán 3.700 aportados por Nación) recorriendo las calles porteñas.
Sin embargo, el número de policías no es la única preocupación. “Necesitamos un cambio cultural y actitudinal”, resumen. Saben que la fusión genera resistencia y se aferran al modelo aplicado en la Metropolitana. Por eso, decidieron conservar el centro de formación y elevarlo al rango de Instituto Superior de Seguridad Pública, con título universitario. Por allí ya pasaron 7.000 agentes para realizar un entrenamiento que se extenderá a todos los policías traspasados de la Federal. Las balas y las siluetas utilizadas en los polígonos serán reemplazadas por un simulador 360°.
En esa “revolución cultural”, las autoridades porteñas tomaron una decisión que -saben- generará polémica. Ya encargaron 25 mil celulares -los últimos 4.000 llegarán en julio- que no mandarán mensajes de texto y funcionarán sin redes sociales. Solo tendrán un paquete de minutos para realizar comunicaciones personales y un GPS que registrará todos los recorridos. “Sabremos si están dónde deben estar y dónde fueron durante su horario de servicio”, adelantan. Los que usen otro celular en horario de trabajo serán sancionados. Al menos eso indica el reglamento.
Por último, el gobierno porteño promete una fuerte inversión en tecnología. La novedad en ese rubro son los anillos digitales que, a través de cámaras, registran las patentes de los autos que pasan. En total serán 136 (algunos ya están instalados) en avenidas principales de la Ciudad y en accesos que conectan con el Conurbano. “Estarán funcionando en abril. Permitirán detectar un auto con pedido de secuestro y seguirlo”, explican.
Por último, aseguran, se sumarán cámaras en 10 mil colectivos (no transmitirán en vivo) y otras nuevas en las calles y puntos estratégicos. En una segunda etapa buscarán incorporar las cámaras privadas que filmen espacios públicos.
_______________________________________________________

3. SEGURIDAD VIRTUAL. Autoprotección digital contra la vigilancia. Entrega N° 3: Creando contraseñas seguras – sincronización y elección de contraseñas seguras.
Tenemos en claro que recordar muchas contraseñas distintas es difícil, por eso mismo la gente suele reutilizar un pequeño número de ellas a través de muchas cuentas diferentes, sitios y servicios. Hoy en día, debido a que a los usuarios se les pide ingresar nuevas contraseñas constantemente, muchos terminan reusando las mismas docenas o incluso cientos de veces.
La reutilización de contraseñas es una práctica de seguridad excepcionalmente mala, porque, si un atacante consigue hacerse con una contraseña, a menudo intentará usarla en varias cuentas que pertenezcan a la misma persona. Si esa persona ha empleado la misma contraseña en varias ocasiones, el atacante será capaz de acceder a varias cuentas. Eso significa que una contraseña dada, podría ser tan fuerte como el servicio menos seguro donde se ha utilizado.
Evitar las mismas contraseñas, es una valiosa medida de seguridad, pero no será capaz de recordar todas ellas si cada una es diferente. Afortunadamente, hay herramientas de software para ayudarle con esto --un gestor de contraseñas (también llamado una billetera segura para contraseñas)-- es una aplicación de software que le permite almacenar un gran número de ellas de manera segura. Esto lo hace ideal para evitar el uso de la misma contraseña en múltiples contextos.
El administrador de consignas protege a todas ellas con una contraseña maestra (o, idealmente una frase, ver más abajo), por lo que sólo tiene que recordar una. Las personas que usan un administrador de ellas, no conocen realmente las contraseñas de sus diferentes cuentas; el administrador puede manejar todo el proceso de crear y recordar las diferentes contraseñas para ellos.
El uso de un gestor también le ayuda a elegir contraseñas fuertes que son difíciles que un atacante adivine. Esto es importante también. Con demasiada frecuencia los usuarios de computadoras las eligen cortas y sencillas que un atacante puede adivinar fácilmente, incluyendo "contraseña1", "12345", una fecha de nacimiento, el nombre de un amigo, cónyuge o mascota. Un gestor puede ayudarle a crear y utilizar una consigna aleatoria, sin patrón o estructura - una que sea difícil de adivinar. Por ejemplo, un gestor de contraseñas es capaz de elegir contraseñas como "vAeJZQ3p$Kdkz/CRHzj0v7," improbables de recordar o adivinar por un ser humano. Pero no se preocupe; ¡el administrador podrá recordarlas por usted!

Sincronización de Contraseñas a través de Múltiples Dispositivos
Usted puede usar sus contraseñas en más de un dispositivo, como la computadora y su teléfono inteligente (Smartphone). Muchos gestores tienen incorporada una función de sincronización (en estos casos y para estas funciones los gestores son de pago). Al sincronizar su archivo de contraseñas, ésta será actualizada en todos los dispositivos, por lo que, si ha agregado una nueva cuenta en su equipo, será capaz de acceder a ella desde su teléfono.
Otros gestores de contraseña, ofrecen almacenarlas "en la nube", es decir, van a guárdalas cifradas en un servidor remoto, y cuando las necesite en un ordenador portátil o móvil, podrá recuperarlas y descifrarlas automáticamente. Los administradores de contraseñas que utilizan sus propios servidores para almacenar o ayudarle a sincronizar sus contraseñas son más convenientes, pero la desventaja es que son levemente más vulnerables a un ataque.
Si solo guarda sus contraseñas en su computadora, entonces quien se adueñe de ella podrá controlarlas. Y si las guarda en la nube, un atacante también podría tomarlas como objetivo. En general, no es una cuestión sobre la que deba preocuparse a menos que el atacante tenga poder legal sobre la empresa del administrador de contraseñas o si se sabe cómo interceptar a las empresas o el tráfico de Internet. Si utiliza un servicio en la nube, la empresa del administrador de contraseñas también puede saber qué servicios utiliza, cuándo y desde dónde.

Eligiendo Contraseñas Seguras
Hay unas cuantas contraseñas que necesitan ser memorizadas y ser particularmente fuertes: las que finalmente bloquean sus datos cifrándolos. Eso incluye, como mínimo, las contraseñas para el cifrado de su dispositivo, así como el cifrado de todo el disco y la contraseña maestra para su gestor de contraseñas. Por esto, siempre serán mayores a una sola palabra, y también, por eso a menudo se denominan frases de contraseña.
Hoy en día las computadoras son lo suficientemente rápidas como para descubrir rápidamente contraseñas de alrededor de diez caracteres. Eso significa que las contraseñas cortas de todo tipo, incluso las generadas totalmente al azar como nQ\m=8*x o !s7e&nUY o gaG5^bG no son lo suficientemente fuertes como para utilizarlas con cifrado actualmente. Hay varias formas de crear una contraseña fuerte; el método más sencillo y seguro es DICEWARE de Arnold Reinhold, que ya mencionaremos.
Cuando utiliza un administrador de contraseñas, la seguridad de las mismas y la contraseña maestra es sólo tan sólida como la seguridad del equipo donde instala y utiliza el gestor. Si su computadora o dispositivo está comprometido y se ha instalado un spyware, su atacante puede verle escribir la contraseña maestra y robarle el contenido de la billetera segura de contraseñas. Por esto, es muy importante mantener su computadora y otros dispositivos, limpios de software malicioso cuando usa un gestor de contraseñas.

Al respecto y por propia experiencia del autor, entre los mejores gestores de contraseñas puede recomendar el uso de DASHLANE (SITIO DE DESACARGA: www.dashlane.com ).
Dashlane también permite concentrar todas nuestras contraseñas, tanto de servicios web como de nuestras tarjetas bancarias, con la capacidad añadida de autocompletar formularios y sincronización en la nube. Cuenta con opciones tanto gratuitas como de pago. Dashlane apuesta por una interfaz extremadamente sencilla de utilizar y permite, incluso, registrar y automatizar la autenticación en dos pasos o de dos factores que explicaremos ahora, que tanto se está extendiendo en la actualidad. Sin duda, uno de los mejores gestores de contraseñas que se puede utilizar actualmente.

Próxima entrega: (NL N° 26 - 15.02.17). Cuestiones de seguridad – autenticación y contraseñas desechables – amenazas de daño físico o prisión – glosario de términos.

Autor: Ingeniero Guillermo López Buttera. E-mail: guillermolb@cyberservices.com
_______________________________________________________________________________

4. SALUD. ¡Atención!  peligro: ¡Alacranes! Lo básico que hay que saber.
Una picadura de alacrán puede ser muy peligrosa para la salud. Por eso, el Ministerio de Salud difundió una serie de recomendaciones sobre qué hacer ante una picadura de este tipo de artrópodos.
En primer lugar, se recomienda aplicar hielo y acudir con urgencia al médico. Si es posible, llevar el ejemplar para que pueda ser identificado. No todos los alacranes son iguales.
En general, la picadura de alacrán se identifica por el dolor agudo e intenso en el lugar donde se produce el aguijonazo. La picadura puede ser sólo local, lo que produce un gran dolor, pero no llega a producir daño en los tejidos. En este tipo de punciones, no corre riesgo la vida de la persona, teniendo en cuenta que se debe asistir a un centro de salud.
Pero otras picaduras producen un envenenamiento generalizado. También se produce el dolor intenso local, pero al mismo tiempo comienzan otros síntomas, porque el veneno comienza a distribuirse y se pueden sentir taquicardia, dificultad respiratoria, salivación, lagrimeo, temblores. En los casos más graves también puede haber vómitos, diarrea y alteraciones cardíacas. En el centro de salud se evalúa qué tipo de picadura es y de ser necesario, se aplica el suero específico.
El Ministerio además da una serie de consejos que se deben tener en cuenta para evitar picaduras:
  1. Revisar y sacudir prendas de vestir y calzados.
  2. Sacudir la ropa de cama antes de acostarse o acostar un bebé o niño.
  3. Evitar caminar descalzo.
  4. Utilizar rejillas en desagües, cañerías y otras aberturas.
  5. Colocar burletes o alambre tejido (mosquiteros) en puertas y ventanas.
  6. Revocar las paredes, reparar grietas en pisos, paredes y techos.
  7. Mantener limpia y ordenada la vivienda y alrededores.
  8. Evitar la acumulación de materiales de construcción, escombros, leña porque suelen ser lugares donde se alojan.

Otras definiciones por el Dr. Adrián Pette, médico veterinario de animales no convencionales, (reportaje en radio Mitre):
  • Tiempos: 6 horas es el término medio para atender una picadura. Las 2 horas iniciales son claves….
  • Estos animalitos son arácnidos, porque tienen 8 patitas (como las arañas).
  • ¿Dónde ir? En CABA: Muñiz. En PBA: Posadas, Ricardo Gutiérrez. Malbrán: realizan los antídotos.
  • Ante una picadura, aplicar frío local, pues demora el metabolismo.
  • Alacrán es sinónimo de escorpión.
  • Más peligroso: es el más clarito y pequeño (como la ilustración). Pinzas pequeñas por eso se esfuerzan y aferran la presa. Aunque no lo veamos, si sentimos un fuerte dolor muy localizado, puede tratarse de un alacrán.
  • El más grande y oscuro es de menor peligro e inofensivo.
  • Liquidar las cucarachas (su alimento natural) y realizar una muy buena limpieza.
  • Buscan la humedad y el calor y sale de caza.
  • Son muy sensibles a cualquier insecticida. Llegan a caer antes que un mosquito, por ejemplo.
  • El veneno destruye los glóbulos rojos, podría producir un paro, convulsiones o necrosis: mata tejidos, ataca sistema neurológico, el veneno es mono tóxico, produce daño neurológico.
  • ¡ATENCIÓN! Cada especie lleva un antídoto distinto, por eso es importante tener el animalito capturado.

_______________________________________________________ 

5. MISCÉLANEAS DE SEGURIDAD. Paseando por las redes, novedades y qué se dice.
Les detallamos una modalidad de robos o asaltos en domicilios, que se difunden por las redes sociales: “un corte de luz”, particularmente en el sur del Conurbano.
Hay varias denuncias en Adrogué. Desactivan las alarmas para meterse en casas vacías con sus dueños de vacaciones. "Están cortando los cables de luz de los medidores para que deje de funcionar la alarma y entrar a robar”, advierte un mensaje anónimo pegado en postes de distintas zonas de esa localidad. Los carteles despertaron la alerta entre vecinos ante una nueva modalidad delictiva que crece en época de verano, cuando muchas casas están vacías y sus propietarios no notan el corte eléctrico.
“Me hicieron esto en mi negocio, pero al final no pudieron ingresar”, comenta un vecino en el grupo de Facebook “Adrogué, queremos más seguridad”. Allí, miles de vecinos intercambian experiencias y se alertan ante estos distintos modos de asalto. Desde la organización del grupo piden no entrar en pánico, y que ante un corte de energía sospechoso alerten a la Policía a través de la línea 911.
“Hay que asegurarse de que la alarma tenga batería. Generalmente duran unas 8 horas, pero hay que verificar periódicamente la carga, no deben tener más de dos años”, aporta otro vecino a modo de consejo. En este sentido, la recomendación general es llamar al proveedor de la alarma y chequear con personal profesional el estado de la carga, para asegurar la autonomía de funcionamiento del aparato ante un eventual corte del suministro.
“Las empresas de alarmas detectan cuando una terminal queda fuera de servicio. Ojo, hay alarmas baratas que no cubren nada”, advirtió Alberto Granero, uno de los organizadores del grupo de Facebook que cuenta con más de 6.000 miembros y una amplia red de vecinos en alerta que se avisan ante los reiterados casos de robos y entraderas.
Por otro lado, afirman que es cierto que cuando hay cortes de luz más grandes, esta vez por algún desperfecto que afecta a varias cuadras, los robos aumentan: especialmente el hurto de neumáticos y patentes que luego se utilizan para “disfrazar” autos con los que se cometerán otro tipo de delitos, para despistar a los investigadores.
La época de vacaciones, agregan, es especial para la proliferación de estos casos. Advierten que la “inteligencia” para marcar las casas vacías antes se hacía con grafittis o dibujos en las fachadas, pero ahora ya no es necesario y todo el trabajo previo lo hacen directamente con teléfonos celulares, sacando fotos de los frentes de las casas que pasan muchos días sin movimiento. Una modalidad que utilizan algunos ladrones para confirmar si los dueños de casa están de vacaciones es colocar un precinto trabando la reja de entrada. Si tras varios días el precinto sigue ahí, saben que los propietarios no están. Esto, junto con el corte de cables aparecen como dos técnicas que los vecinos advierten últimamente a través de las redes sociales.
En todos los casos, afirma Granero, es importante que los vecinos estén atentos, no sólo a lo que puede afectarlos a ellos sino también a los vecinos de su cuadra. Recomiendan, entonces, que si en las inmediaciones hay alguna familia que se va de viaje, arreglen con los vecinos para que no se note la falta de movimiento. “Pueden sacar la bolsa de basura y colocarla en el cesto del vecino que se fue, o levantarle el diario cuando se lo dejan en la puerta para que no quede ahí varios días y eso ponga en evidencia que la casa está sin sus dueños”, recomiendan.
_______________________________________________________

6. Un CUENTO de LANDRISCINA. Profecía.
Y como veníamos diciendo, hay algunos fanáticos, y los fanatismos siempre son peligrosos. Las pruebas las tienen con aquellos que murieron envenenados porque el pastor les dijo que era el momento de morir, y Dios… Dios no manda esas cosas. ¿O los otros que murieron quemados ahí, en uno de los estados de Estados Unidos porque no se quisieron entregar, pero estaban armados hasta los dientes... ¿cristianos y armados? Y ahí es dudosa la secta.
Y uno de éstos, teníamos nosotros en el pago, ahí entre Chaco y Corrientes.  Vamos a ponerle que se llamaba el pastor Jacinto, pa' no darle nombre... Él decía que era Jesús... que era la encarnación de Jesús, y los seguidores de él encantados. Peinado así con raya al medio, como Jesús, en sandalias andaba, y vestía distintas túnicas...
Y pa' reconfirmar esta filosofía, de que él era la reencarnación de Jesús, armó doce apóstoles que andaban con él pa' todos lados, y los que hacían de apóstoles, encantados porque eran especiales y despegados del resto. Eran "los apóstoles"...
Y, un día se les complicó la vida, cuando éste les vino con la novedad que se aproximaba Semana Santa y llegó el tiempo en que me tienen que matar pa' cumplir con la profecía, así que sus seguidores... se pusieron revirados del mate... Y ahí se les dificultó la cosa a los apóstoles, porque hasta ahí venía bien, porque era como un privilegio que tenían, pero ya puestos a… a matarlo...
- Pero viste? éste que quiere que le matemos... Y le vamos a tener que matar porque él dice que es Jesús pa' cumplir con la profecía...   y otro insiste... - Pero él dice que es Jesús... - ¿Y nosotros… acaso, no le seguimos porque creemos en él? - Sí, bueno, pero una cosa es que le sigamos pa' rezar, pero otra pa' matarle, eso ya es otra cosa... Cómo le vamos a matar, che amigo... No, no...
- ¡Pero es que le tenemos que matar! -insiste el más fanático-, si él pide, ¡él lo pide che!  - No es que nosotros le queremos matar –continúa-, él quiere que le matemos... Y además es pa' cumplir con la profecía, porque él dice que es Jesús, y tiene que ser en Semana Santa y ya viene Semana Santa...
Y que sí … y que no…. y unas discusiones bárbaras... Hasta que uno hizo una proposición un poco más concreta y más cuerda, y dice: - Che, ¿y por qué no vamos a hablar con el comisario?
Y le fueron a hablar al comisario. Era un Comisario rústico de campaña el tipo, viste... 
- Nosotros somos los seguidores del pastor Jacinto, ahí del templo, él que dice que es Jesús...
- Si!! dice el comisario: escuché hablar de él, sí... ¿Y?
- Y usted sabe que él dice que es Jesús y que ahora viene Semana Santa y él quiere que le matemos, dice...
- ¿Cómo? - dice el comisario...
- Que él quiere que le matemos, como la profecía, y por eso le vinimos a preguntar a usted...
- Y métanle...
- ¿Le matemo??
- Sííííí...
- ¿Usted dice que le matemos?
- Sí, mátenlo...
- ¿Le matamos nomás?
- Sí, ¡deánleeennnnn! Eso sí, si al tercer día no resucita van en cana todos, ¿eh?
_______________________________________________________

7. PRÓXIMOS TÍTULOS.
  • Misceláneas de seguridad. Robo a mano armada por el engaño.
  • En defensa propia, los límites, que dice la Ley.
  • Ocupas de propiedades con o sin habitantes, como prevenirse, como accionar.
  • Robos de automotores, modelos preferidos, los horarios y zonas elegidas.
  • Seguridad vial: ¡segundos fatales!
  • Seguridad vial: el uso de los “family stickers”.
  • Orígenes de la abreviatura OK.
  • Como se eligió la sigla internacional SOS.
  • Orígenes, significado y uso de “mayday, mayday”.
  • Humor militar, la cadena de comando.


¡Hasta nuestro próximo NEWSLETTER N° 26!

Boletín Preventivo de Seguridad #025/2016 –Año II– 01/02/2017