Buenos Aires, 15 de
febrero de 2017
#26
“Cree a aquellos que buscan la verdad, duda de los que la
han encontrado”.
1. CARTA de
LECTORES. Opinión. “Borderline”
(fronterizo, de un lado o del otro)
Buscando
el concepto borderline, encontré
esto: las personas con este trastorno a menudo presentan incertidumbre acerca
de quiénes son. Sus intereses y valores pueden cambiar rápidamente. Tienden a
ver las situaciones en términos extremos: o todo es bueno o todo es malo. Se caracterizan primariamente por
inestabilidad emocional, pensamiento extremadamente polarizado y dicotómico,
impulsividad y relaciones interpersonales caóticas.
Tuve
que mirar dos veces el título porque no estaba segura de sí había buscado
trastorno límite de personalidad o la definición de los argentinos.
Julieta
O'Connor. DNI 22.100.690. Carta de lectores diario La Nación.
_______________________________________________________
2. SEGURIDAD CIUDADANA.
Importantes cambios en la presentación
de denuncias en comisarías de la Policía de la Ciudad (PdlC). Buscan facilitar estos trámites a
personas damnificadas por el delito.
Una
de las nuevas directivas que se ha instrumentado desde la secretaria de
seguridad de la Ciudad de Buenos Aires, a la PdlC, es referida a la recepción
de denuncias (robos, asaltos, intrusiones, perdida de documentación o efectos,
etc.).
Anteriormente
este tipo de trámite se realizaba exactamente en la jurisdicción de la
comisaría. La modificación ahora, es que una denuncia se podrá realizar en cualquier
dependencia, aunque no coincida con el domicilio o espacio público del hecho.
_______________________________________________________
3.
MISCÉLANEAS DE SEGURIDAD. Paseando por las redes, ¡qué se dice!
Les detallamos una modalidad de robo que se ha detectado, particularmente
en el conurbano.
“Asalto a domicilio con supuesta orden
judicial”. Situación:
- Suena el timbre, o golpean palmas, tocan la campana, toc, toc en la puerta
- Usted responde preguntando que sucede, que quieren…
- Dicen: - Usted es María Rosa Mendoza?, ¿DNI 12.455.329?, es docente, ¿no? -
- Continúan: - Venimos a entregar una citación judicial. -
En lugar de abrirles, se debe actuar muy rápida y decididamente:
- Estoy llamando a la policía para
comprobarlo. - (a la comisaría, al patrullero o al 911)
¿Cuál es la modalidad?:
- Utilizan los padrones electorales para obtener su DNI, la dirección y muy posiblemente su profesión.
- Si desde el vamos, le dan tan precisos datos, es posible que uno deposite un mínimo de confianza en el extraño del otro lado de la puerta.
Fuente: redes sociales.
______________________________________________________________________
4. SEGURIDAD VIAL. Ranking de los vehículos más robados del 2016.
La
pick-up VW Amarok lideró la lista, seguida por la Toyota Hilux, la Ford Ranger
y Chevrolet S10.
A diferencia de los patentamientos de vehículos, no existe
una estadística oficial sobre robos de autos. Las fuerzas de seguridad y
las aseguradoras no brindan esta información. Sin embargo, un relevamiento
privado sobre los modelos de automotores sustraídos en el Área Metropolitana
(AMBA) determinó que, durante 2016, "las pick-ups superan al promedio de
los vehículos", ya que tienen "entre tres y cuatro veces
más probabilidades de ser robadas".
Las pick-ups más
buscadas por los ladrones resultaron ser la VW Amarok, que lideró la lista,
seguida por la Toyota Hilux, la Ford Ranger y la Chevrolet S10. Los datos que integran el ranking fueron recogidos por la
empresa Ituran de localización y recupero de automotores, en relación de robos
en el AMBA y a partir del monitoreo efectuado sobre un parque de 250 mil
vehículos.
Según el informe de la compañía, "los autos más
sofisticados fueron robados a mano armada y los que no disponen de tecnología
avanzada en métodos de protección antirrobo fueron hurtados de la vía
pública". En tanto, se determinó que "los robos a mano armada fueron
principalmente al entrar o salir del
vehículo y luego, en menor medida, en semáforos o cruzando otro
vehículo de apoyo".
También se señaló que "los autos que generalmente
'duermen en la calle', sin mucha tecnología de protección y con dificultad para
conseguir repuestos como el Peugeot 504 y el Fiat Duna, tienen frecuencias de robo entre 8 y 10 veces el
promedio".
En automóviles, el VW Sirocco, el Citroën DS3 y el Renault
Koleos fueron robados "cinco veces más que el promedio", mientras que
el Fiat Punto, el VW Vento, el Citroën C3, el VW Bora, el VW Fox y el Fiat 500
tuvieron una frecuencia de robo "del doble del promedio", señaló el
trabajo. "En muchos casos, estos autos son utilizados para cometer
ilícitos dado que son ágiles y se mimetizan con facilidad", añadió.
En cuanto a los utilitarios, según Ituran, "dieron
algunas notas interesantes", como por ejemplo que "la Kangoo tiene casi la misma probabilidad de ser
robada que una Hilux" y que en cuanto a la Partner y la Berlingo fueron
robadas "la mitad que la Kangoo".
En relación a los vehículos que tienen "menor
probabilidad de robo", el trabajo estimó que son el Honda Fit, el Nissan
Tiida y el Toyota Etios, modelos que
están "muy por abajo del promedio del mercado".
Según la firma, durante 2016, "la cantidad de ladrones que participaron en promedio
en un asalto fueron dos en 40% de los casos y 3 en otro 20%", mientras que
un solo asaltante "es menos de 10% de las veces".
En esta materia, el gerente general de Ituran, Gabriel
Mysler, estimó que la tendencia de que sea más de un asaltante "es una
indicación a no pretender atacar al ladrón, ya que seguramente estará
acompañado. Es mejor darle las llaves y alejarse del lugar", aconsejó.
Robos
por zonas geográficas
36,0 %, en la Ciudad de Buenos Aires volvió a
crecer el robo de autos
27,2 %, en la segunda zona con más robos fue la
zona Oeste
26,4 %, la zona Sur del AMBA descendió al
tercer lugar
10,4 %, en otras zonas o áreas
Horarios de los robos
48,9 %, de18 a 24 horas
27,5 %, de 12 a 18 horas
15,4 %, de 6 a 12 horas
8,0 %, de 0 a 6 horas
El 76,4% de los robos de
autos se realiza entre el mediodía y la medianoche.
Fuente: Infobae (31.01.17)
______________________________________________________________________
5. SEGURIDAD
VIRTUAL. Autoprotección digital contra la vigilancia externa. Entrega N° 4.
Cuestiones de seguridad – autenticación y
contraseñas desechables – amenazas de daño físico o prisión – glosario de
términos.
Una Palabra Sobre
"Cuestiones de Seguridad"
Tome conciencia de las
"preguntas de seguridad" (como "¿Cuál es el apellido de soltera
de su madre?" o "¿Cuál era el nombre de su primera mascota?")
que los sitios web utilizan para confirmar su identidad si olvida su contraseña.
Las respuestas honestas a muchas preguntas de seguridad pueden encontrarse con
una búsqueda simple en la red por medio de los buscadores o de las redes
sociales y un adversario determinado puede lograrlo fácilmente y por lo tanto
obviar su contraseña por completo. Lo
que aconsejamos en estos casos es colocar datos que no coincidan con la
realidad.
No utilice las mismas
contraseñas o respuestas a preguntas de seguridad para varias cuentas en
distintos sitios web o servicios. Debe guardar sus
respuestas ficticias en su billetera segura de contraseñas, también. Piense en los sitios donde ha usado la pregunta
de seguridad. Considere la posibilidad de comprobar la configuración y cambiar
sus respuestas.
¡Recuerde tener una copia de seguridad de su billetera
segura! Si pierde la billetera segura en un accidente (o si no tiene acceso a
sus dispositivos), puede ser difícil de recuperar sus contraseñas. Las
aplicaciones de contraseñas seguras por lo general permiten hacer una copia de
seguridad por separado, o - finalmente - puede utilizar su programa de copia de
seguridad regular. Generalmente, puede restablecer las contraseñas al solicitar
a los servicios web, un correo electrónico de recuperación de contraseña a su
dirección de correo electrónico registrada. Por esto, es posible que desee
memorizar la frase de contraseña para esta cuenta de correo electrónico
también. Si lo hace, entonces tendrá como restablecer las contraseñas sin
depender de su contraseña.
Autenticación de Dos
Factores y Contraseñas Desechables
Muchos servicios y herramientas de software le permiten usar autenticación
de dos factores también llamada entrada en dos pasos. Aquí la idea es que, con
el fin de iniciar la sesión, necesite tener a mano un determinado objeto
físico: por lo general un teléfono móvil, pero, en algunas versiones, un
dispositivo especial llamado token
de seguridad. Mediante la autenticación de dos factores se asegura que incluso
en el caso de que su contraseña para el servicio haya sido hackeada o robada,
el ladrón no podrá ingresar a menos que tenga la posesión o el control de un
segundo dispositivo y los códigos especiales que sólo él puede crear.
Por lo general, esto significa que un ladrón o un hacker tendrían que
controlar tanto su ordenador portátil y su teléfono antes de que tengan pleno acceso
a sus cuentas. Debido a que esto solo puede ser configurado con ayuda del
operador de servicio, no hay manera de hacerlo por uno mismo si está usando un
servicio que no lo ofrezca.
La autenticación de dos factores mediante un teléfono móvil se puede lograr
de dos maneras: el servicio le envía un mensaje de texto SMS al teléfono cada
vez que intente conectarse (proporcionando un código de seguridad extra que
necesita para escribir), o su teléfono puede ejecutar una aplicación
autenticadora que genera códigos de seguridad desde el interior del propio
teléfono.
Esto protegerá su cuenta en situaciones en las que un atacante tiene la
contraseña, pero no tiene acceso físico a su teléfono móvil. Algunos servicios,
como Google, también le permiten generar una lista de contraseñas de un solo
uso o contraseñas de uso único. Apropiadas para ser impresas o escritas en un
papel y llevadas con uno (aunque en algunos casos podríamos memorizar algunas).
Cada una de estas contraseñas sólo funciona una vez, así que, si una es robada
por spyware, el ladrón no será capaz de utilizarla en el futuro.
Si usted o su organización tienen una infraestructura de comunicaciones
propia, tales como sus propios servidores de correo electrónico, hay software
libremente disponible que puede utilizar para habilitar la autenticación de dos
factores para el acceso a sus sistemas. Pida a sus administradores de sistemas
buscar software que ofrezca una implementación del estándar abierto
"Time-Based One-Time Passwords" o RFC 6238.
El
One-Time Password basado en el tiempo (TOTP) es un algoritmo que
calcula una sola vez la contraseña de una clave secreta compartida y la hora
actual.
It has been adopted as standard, is the cornerstone of (OATH), and is used in a number of systems. Se ha adoptado
como el standard RFC 6238 por la Internet Engineering Task Force (IETF), es la
piedra angular de la Iniciativa para la Autenticación Abierta (OATH), y se
utiliza en un sin número de sistemas como autenticación de dos factores
Amenazas de Daño Físico o
Prisión
Por último, entendamos que siempre hay una manera, por l cual los atacantes
puedan obtener su contraseña. Ellos directamente lo pueden amenazar con daño
físico, secuestro o detención. Si le preocupan cualquiera de estas
posibilidades, tenga en cuenta las formas en que pueda ocultar la existencia de
los datos o dispositivos que está usted protegiendo, en lugar de confiar en que
nunca entregará la contraseña. Una posibilidad es mantener al menos una cuenta
con información de poca importancia, cuya contraseña pueda divulgar
rápidamente.
Si tiene una buena razón para creer que alguien puede poner en peligro sus contraseñas,
es bueno asegurarse que sus dispositivos están configurados de modo que no
dejen en evidencia que la cuenta que está revelando no es la "real". ¿Su
cuenta real se muestra en la pantalla de entrada en la computadora, o sale
automáticamente al abrir un navegador? Si es así, puede que tenga que volver a
configurar las cosas para que su cuenta sea menos obvia.
En algunos países, como los Estados Unidos o Bélgica, se puede impugnar
legalmente la exigencia de su contraseña. En otros, como el Reino Unido o la
India, las leyes locales permiten al gobierno exigir la divulgación. La EFF(
Electronic Frontier Foundation) tiene
información detallada para cualquiera que viaje a través de las fronteras de
EE.UU. y que desee proteger los datos en sus dispositivos digitales, esta guía
denominada Guia de Defensa de la Privacidad en las fronteras de los EEUU, se encuentra en idioma Inglés y puede ser
vista y descargada del siguiente sitio: https://www.eff.org/files/eff-border-search_2.pdf
Tenga en cuenta que la destrucción intencionada de pruebas u obstrucción de
una investigación se puede imputar como un delito independiente, a menudo con
consecuencias muy graves. En algunos casos, demostrar esto puede ser más
sencillo para el gobierno y permite castigos más sustanciales que el supuesto
crimen que se investigaba inicialmente.
GLOSARIO
- Amenaza: en seguridad informática, una amenaza es un evento potencial que puede reducir sus esfuerzos para defender la data. Las amenazas pueden ser intencionales (que han sido concebidas por los asaltantes), o ellas pueden ser accidentales (por ejemplo, usted puede dejar su computadora prendida y sin vigilancia).
- Capacidad: la capacidad de un atacante (en el sentido que usamos en esta guía) es lo que es capaz de hacer para lograr sus objetivos. Por ejemplo, los servicios de seguridad de un país pueden tener la capacidad de escuchar las llamadas telefónicas mientras que un vecino puede tener la capacidad de ver desde su ventana. Decir que un atacante " tiene " una capacidad no significa que usen necesariamente esa capacidad. Lo que significa es que uno debe considerar y prepararse para la posibilidad.
- Análisis de riesgo: En seguridad informática, el análisis de riesgo es calcular las posibilidades que una amenaza pueda ser ejecutada, así de esa manera puede saber cómo defenderse contra ella. Hay muchas maneras que puedes perder el control o el acceso a tu data, pero algunos de ellos son menos probables que otros. Analizando los riesgos quiere decir que tengas que decidir cuáles de las amenazas te vas a tomar en serio y cuáles son las más raras que pasen (o las más difíciles de combatir) o preocuparse. El término cracker (del inglés cracker, y este de to crack, 'romper', 'quebrar') se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, sabotaje, o por el desafío.
- HTTP: Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo de comunicación que permite las transferencias de información en la World Wide Web (www).
- HTTPS: Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.
- Proyecto TOR: TOR de las siglas "The Onion Router" (traducido a español: El Encaminamiento/Enrutamiento de Cebolla), es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda.
- NSA: La Agencia de Seguridad Nacional (en inglés: National Security Agency, también conocida como NSA), es una agencia de inteligencia del Gobierno de los Estados Unidos que se encarga de todo lo relacionado con la seguridad de la información.
- Cracker: El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.[] Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que, si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.
- Token: Un token de seguridad (también token de autenticación o token criptográfico) es un dispositivo electrónico que se le da a un usuario autorizado de un servicio computarizado para facilitar el proceso de autenticación. Los tokens electrónicos tienen un tamaño pequeño que permiten ser llevados cómodamente en el bolsillo o la cartera y su diseño permite llevarlos en un llavero. Los tokens electrónicos se usan para almacenar claves criptográficas como firmas digitales o datos biométricos, como las huellas digitales. Algunos diseños se hacen a prueba de alteraciones, otros pueden incluir teclados para la entrada de un PIN. Existen muchos tipos de token. Están los bien conocidos generadores de contraseñas dinámicas "OTP" (One Time Password) y los que comúnmente denominamos tokens USB, los cuales permiten almacenar contraseñas y certificados y, además, llevar la identidad digital de la persona.
_______________________________________________________________________________
6. USURPACIÓN de una PROPIEDAD
Una de las más inesperadas o peores
situaciones que se puede llegar a experimentar, es que un grupo de “ocupas”
tomen por asalto una propiedad privada, momentáneamente deshabitada... o tal
vez peor aún, que un inquilino vencido su contrato, no se vaya... Esto es muy
factible que pueda ocurrir en cualquier tipo de vivienda.
Esta acción es un delito y está
contemplado en el Artículo
181 del Código Penal, como “Usurpación de Inmueble”
y
tiene una pena de 6 meses a 3 años, por lo que EN LA JUSTICIA Argentina es
excarcelable. Solo la/las personas quedarán prontuariadas, es decir con un
antecedente penal.
¿QUE HACER? Podemos
encarar dos alternativas.
La primera.
- Presentarse en la Fiscalía jurisdiccional de turno (obviar la comisaría), para denunciar la usurpación.
- Acompañar documentación que avale ser el dueño (Título, boleto de compra venta, impuestos, servicios, etc.).
- Llevar dos o más testigos que declaren saber que se trata del dueño (vecinos no familiares).
La fiscalía inicia la instrucción de la causa, adoptando
medidas como destacar un patrullero en el lugar con un oficial de justicia para
comprobar que exista el domicilio y esté realmente ocupado según la denuncia.
Una vez en el lugar, procede a identificar a los
“ocupas”, se sacan fotos del lugar y se confecciona un croquis para determinar
la ubicación exacta de la propiedad. Luego, la Justicia estudiará las pruebas
ofrecidas.
El siguiente paso, será derivar la causa al Centro de
Atención de la víctima generalmente donde están los Tribunales del departamento
judicial correspondiente a la localidad donde se encuentra el inmueble usurpado,
a los fines de fijar una audiencia mediante una notificación fijando fecha y
hora a la cual deben concurrir las partes (el propietario y los ocupas), para
llegar a un acuerdo entre la mismas y se retiren pacíficamente.
Si no se llega a un acuerdo, es donde interviene el
Juez... Luego, el magistrado comprobará la autenticidad del dueño y dicta
sentencia (pueden ser tres meses –con
mucha, pero mucha suerte- a dos o tres años, con mala suerte). En dicha
sentencia, ordenará el lanzamiento (determina que “si o si” los ocupas
se deben ir).
Para concretar esta resolución, se envía a la policía. Si
se trata de una cantidad importante de gente (por ejemplo, un campo, un
edificio o una fábrica), está facultado en forma extrema para solicitar el
apoyo de la gendarmería o del ejército.
Es la más eficaz, expeditiva y rápida. Se trata de poder
llegar a un acuerdo de partes para que se retiren del lugar. ¡Requerirá de
un fino y muy sutil sentido de negociación, en donde lo económico podrá o no
llegar a jugar un papel preponderante! No
sugerimos usar la fuerza o el combate cuerpo a cuerpo. Esto podrá tener
consecuencias nefastas, que luego el “dueño” con su familia se lamentarán no
haber contado hasta diez. ¡Dará bronca, pero así son las cosas!
Producción e investigación: MPC
______________________________________________________________________
7. REFLEXIONES SOBRE EL MIEDO
El miedo no es tonto, reza el dicho. ¿Sentiste miedo
de veras alguna vez? Por ejemplo, cuando eras pequeño y entrabas al dormitorio
a oscuras, claro que sí. Pero es probable que de grande también lo hayas
experimentado, y con más intensidad seguramente. Hasta es probable que
recuerdes con mayor precisión los detalles de lo que pasa en el cuerpo cuando
se teme:
- Se siente frío, pero se transpira al mismo tiempo.
- El estómago se contrae.
- El pulso se acelera.
- La respiración parece detenerse.
- Las pupilas se dilatan y el oído se agudiza.
- Liberamos adrenalina y estamos listos para actuar.
Pero, ¿actuar, ¿cómo? Todas las situaciones son diferentes. Lo importante en
este mensaje, es que el miedo no sea un elemento paralizante, sino una señal de
alerta que nos indique el camino que debemos evitar antes de llegar a la
situación violenta.
Se puede sentir miedo alguna vez, pero no vivir con
miedo todo el tiempo. En nuestro
lenguaje de la seguridad, en lo que deseamos hacer hincapié, es en las tres
p: la previsión, la protección y la prevención.
- Una acción puede ser huir ante alguien que se nos abalanza.
- Otra, puede ser entregar el dinero que nos exigen y permanecer en silencio.
- Una más arriesgada, defendernos con un arma. Otra someterse o gritar, etc.
Del manual del supervisor
de seguridad. Adaptación: MPC
______________________________________________________________________
8. MISCÉLANEAS
del NL. Ceremonias
institucionales.
Adiós al guerrero I. En una parada militar cuyo propósito es despedir a un líder militar o un militar–político, la pasada de un caballo con su montura, pero sin jinete, conducido por un soldado a pie, significa “que el guerrero no volverá a cabalgar”. Y una bota colgada del estribo boca abajo, “quiere decir que es la última mirada que su líder realiza a sus tropas”, antes de caer herido de muerte de su cabalgadura.
Adiós
al guerrero II. Dentro de los
homenajes, cuando se observa una escuadrilla de cuatro jets de guerra en
formación, y uno de ellos, del lateral, se desprende de la formación separándose
de ella en un desplazamiento y viraje hacía su izquierda, significa que el
homenajeado se despide de su actividad y se va al más allá para ya no regresar.
_______________________________________________________
9. HUMOR. ¡De sordas
y sordos!
Un señor estaba preocupado, porque su mujer, compañera de las más de las
cuatro décadas, se estaba quedando sorda, pues cada vez que se dirigía a ella,
debía pregúntale dos o tres veces sus preguntas.
Así las cosas, decidió ir por su cuenta a un fonoaudiólogo muy amigo a
consultarle y pedir su consejo. Luego de su explicación, le dijo:
- Mira, cuando llegues hoy, antes de entrar a la casa, pregúntale que
hay de cenar. Si no te responde, camina al living y vuelve a preguntar. ¡Si
tampoco te responde, ve hasta la puerta de donde se encuentre y pregúntale por
tercera vez y ahí sí, si no te responde, tráemela que la revisaremos! –
Así las cosas, el buen hombre llega a la casa y pone en práctica la
prueba.
¿Hola vieja, ya
llegué, que hay de cenar?
La mujer estaba dale que dale cortando perejil y cebollas en la cocina.
No hubo respuesta. El hombre, avanza a medio camino -según lo indicado-, y hace
la misma pregunta.
¿Vieja, ya llegué,
que hay para la cena?
Otra vez, silencio como respuesta. Ya preocupado, llega a la cocina y
vuelve a preguntar lo mismo. La mujer se da vuelta y a voz de jarro le contesta:
¡Juan, es la
tercera vez que te dije que milanesas con ensalada!
¡Hasta
nuestro próximo NEWSLETTER N° 27!
Boletín Preventivo de Seguridad #026/2016
–Año II– 15/02/2017