martes, 28 de febrero de 2017

NL N°26 - 15.02.17

Buenos Aires, 15 de febrero de 2017
#26

“Cree a aquellos que buscan la verdad, duda de los que la han encontrado”.

1. CARTA de LECTORES. Opinión. “Borderline” (fronterizo, de un lado o del otro)

Buscando el concepto borderline, encontré esto: las personas con este trastorno a menudo presentan incertidumbre acerca de quiénes son. Sus intereses y valores pueden cambiar rápidamente. Tienden a ver las situaciones en términos extremos: o todo es bueno o todo es malo. Se caracterizan primariamente por inestabilidad emocional, pensamiento extremadamente polarizado y dicotómico, impulsividad y relaciones interpersonales caóticas.
Tuve que mirar dos veces el título porque no estaba segura de sí había buscado trastorno límite de personalidad o la definición de los argentinos.

Julieta O'Connor. DNI 22.100.690. Carta de lectores diario La Nación.
_______________________________________________________

2. SEGURIDAD CIUDADANA.
Importantes cambios en la presentación de denuncias en comisarías de la Policía de la Ciudad (PdlC).  Buscan facilitar estos trámites a personas damnificadas por el delito.
Una de las nuevas directivas que se ha instrumentado desde la secretaria de seguridad de la Ciudad de Buenos Aires, a la PdlC, es referida a la recepción de denuncias (robos, asaltos, intrusiones, perdida de documentación o efectos, etc.).
Anteriormente este tipo de trámite se realizaba exactamente en la jurisdicción de la comisaría. La modificación ahora, es que una denuncia se podrá realizar en cualquier dependencia, aunque no coincida con el domicilio o espacio público del hecho. 


_______________________________________________________

3. MISCÉLANEAS DE SEGURIDAD. Paseando por las redes, ¡qué se dice!
Les detallamos una modalidad de robo que se ha detectado, particularmente en el conurbano.
 “Asalto a domicilio con supuesta orden judicial”. Situación:
  • Suena el timbre, o golpean palmas, tocan la campana, toc, toc en la puerta
  • Usted responde preguntando que sucede, que quieren…
  • Dicen: - Usted es María Rosa Mendoza?, ¿DNI 12.455.329?, es docente, ¿no? -
  • Continúan: - Venimos a entregar una citación judicial. -

En lugar de abrirles, se debe actuar muy rápida y decididamente:
- Estoy llamando a la policía para comprobarlo. - (a la comisaría, al patrullero o al 911)

¿Cuál es la modalidad?:
  • Utilizan los padrones electorales para obtener su DNI, la dirección y muy posiblemente su profesión.
  • Si desde el vamos, le dan tan precisos datos, es posible que uno deposite un mínimo de confianza en el extraño del otro lado de la puerta.

Fuente: redes sociales.
______________________________________________________________________

4. SEGURIDAD VIAL. Ranking de los vehículos más robados del 2016.
La pick-up VW Amarok lideró la lista, seguida por la Toyota Hilux, la Ford Ranger y Chevrolet S10.
A diferencia de los patentamientos de vehículos, no existe una estadística oficial sobre robos de autos. Las fuerzas de seguridad y las aseguradoras no brindan esta información. Sin embargo, un relevamiento privado sobre los modelos de automotores sustraídos en el Área Metropolitana (AMBA) determinó que, durante 2016, "las pick-ups superan al promedio de los vehículos", ya que tienen "entre tres y cuatro veces más probabilidades de ser robadas".
Las pick-ups más buscadas por los ladrones resultaron ser la VW Amarok, que lideró la lista, seguida por la Toyota Hilux, la Ford Ranger y la Chevrolet S10. Los datos que integran el ranking fueron recogidos por la empresa Ituran de localización y recupero de automotores, en relación de robos en el AMBA y a partir del monitoreo efectuado sobre un parque de 250 mil vehículos.
Según el informe de la compañía, "los autos más sofisticados fueron robados a mano armada y los que no disponen de tecnología avanzada en métodos de protección antirrobo fueron hurtados de la vía pública". En tanto, se determinó que "los robos a mano armada fueron principalmente al entrar o salir del vehículo y luego, en menor medida, en semáforos o cruzando otro vehículo de apoyo".
También se señaló que "los autos que generalmente 'duermen en la calle', sin mucha tecnología de protección y con dificultad para conseguir repuestos como el Peugeot 504 y el Fiat Duna, tienen frecuencias de robo entre 8 y 10 veces el promedio".
En automóviles, el VW Sirocco, el Citroën DS3 y el Renault Koleos fueron robados "cinco veces más que el promedio", mientras que el Fiat Punto, el VW Vento, el Citroën C3, el VW Bora, el VW Fox y el Fiat 500 tuvieron una frecuencia de robo "del doble del promedio", señaló el trabajo. "En muchos casos, estos autos son utilizados para cometer ilícitos dado que son ágiles y se mimetizan con facilidad", añadió.
En cuanto a los utilitarios, según Ituran, "dieron algunas notas interesantes", como por ejemplo que "la Kangoo tiene casi la misma probabilidad de ser robada que una Hilux" y que en cuanto a la Partner y la Berlingo fueron robadas "la mitad que la Kangoo".
En relación a los vehículos que tienen "menor probabilidad de robo", el trabajo estimó que son el Honda Fit, el Nissan Tiida y el Toyota Etios, modelos que están "muy por abajo del promedio del mercado".
Según la firma, durante 2016, "la cantidad de ladrones que participaron en promedio en un asalto fueron dos en 40% de los casos y 3 en otro 20%", mientras que un solo asaltante "es menos de 10% de las veces".
En esta materia, el gerente general de Ituran, Gabriel Mysler, estimó que la tendencia de que sea más de un asaltante "es una indicación a no pretender atacar al ladrón, ya que seguramente estará acompañado. Es mejor darle las llaves y alejarse del lugar", aconsejó.

Robos por zonas geográficas

36,0 %, en la Ciudad de Buenos Aires volvió a crecer el robo de autos
27,2 %, en la segunda zona con más robos fue la zona Oeste
26,4 %, la zona Sur del AMBA descendió al tercer lugar
10,4 %, en otras zonas o áreas

Horarios de los robos
48,9 %, de18 a 24 horas
27,5 %, de 12 a 18 horas
15,4 %, de 6 a 12 horas
8,0 %, de 0 a 6 horas
El 76,4% de los robos de autos se realiza entre el mediodía y la medianoche.

Fuente: Infobae (31.01.17)
______________________________________________________________________

5. SEGURIDAD VIRTUAL. Autoprotección digital contra la vigilancia externa. Entrega N° 4.
Cuestiones de seguridad – autenticación y contraseñas desechables – amenazas de daño físico o prisión – glosario de términos.

 

Una Palabra Sobre "Cuestiones de Seguridad"

Tome conciencia de las "preguntas de seguridad" (como "¿Cuál es el apellido de soltera de su madre?" o "¿Cuál era el nombre de su primera mascota?") que los sitios web utilizan para confirmar su identidad si olvida su contraseña. Las respuestas honestas a muchas preguntas de seguridad pueden encontrarse con una búsqueda simple en la red por medio de los buscadores o de las redes sociales y un adversario determinado puede lograrlo fácilmente y por lo tanto obviar su contraseña por completo. Lo que aconsejamos en estos casos es colocar datos que no coincidan con la realidad.
No utilice las mismas contraseñas o respuestas a preguntas de seguridad para varias cuentas en distintos sitios web o servicios. Debe guardar sus respuestas ficticias en su billetera segura de contraseñas, también. Piense en los sitios donde ha usado la pregunta de seguridad. Considere la posibilidad de comprobar la configuración y cambiar sus respuestas.

¡Recuerde tener una copia de seguridad de su billetera segura! Si pierde la billetera segura en un accidente (o si no tiene acceso a sus dispositivos), puede ser difícil de recuperar sus contraseñas. Las aplicaciones de contraseñas seguras por lo general permiten hacer una copia de seguridad por separado, o - finalmente - puede utilizar su programa de copia de seguridad regular. Generalmente, puede restablecer las contraseñas al solicitar a los servicios web, un correo electrónico de recuperación de contraseña a su dirección de correo electrónico registrada. Por esto, es posible que desee memorizar la frase de contraseña para esta cuenta de correo electrónico también. Si lo hace, entonces tendrá como restablecer las contraseñas sin depender de su contraseña.

 

Autenticación de Dos Factores y Contraseñas Desechables

Muchos servicios y herramientas de software le permiten usar autenticación de dos factores también llamada entrada en dos pasos. Aquí la idea es que, con el fin de iniciar la sesión, necesite tener a mano un determinado objeto físico: por lo general un teléfono móvil, pero, en algunas versiones, un dispositivo especial llamado token de seguridad. Mediante la autenticación de dos factores se asegura que incluso en el caso de que su contraseña para el servicio haya sido hackeada o robada, el ladrón no podrá ingresar a menos que tenga la posesión o el control de un segundo dispositivo y los códigos especiales que sólo él puede crear.
Por lo general, esto significa que un ladrón o un hacker tendrían que controlar tanto su ordenador portátil y su teléfono antes de que tengan pleno acceso a sus cuentas. Debido a que esto solo puede ser configurado con ayuda del operador de servicio, no hay manera de hacerlo por uno mismo si está usando un servicio que no lo ofrezca.
La autenticación de dos factores mediante un teléfono móvil se puede lograr de dos maneras: el servicio le envía un mensaje de texto SMS al teléfono cada vez que intente conectarse (proporcionando un código de seguridad extra que necesita para escribir), o su teléfono puede ejecutar una aplicación autenticadora que genera códigos de seguridad desde el interior del propio teléfono.
Esto protegerá su cuenta en situaciones en las que un atacante tiene la contraseña, pero no tiene acceso físico a su teléfono móvil. Algunos servicios, como Google, también le permiten generar una lista de contraseñas de un solo uso o contraseñas de uso único. Apropiadas para ser impresas o escritas en un papel y llevadas con uno (aunque en algunos casos podríamos memorizar algunas). Cada una de estas contraseñas sólo funciona una vez, así que, si una es robada por spyware, el ladrón no será capaz de utilizarla en el futuro.
Si usted o su organización tienen una infraestructura de comunicaciones propia, tales como sus propios servidores de correo electrónico, hay software libremente disponible que puede utilizar para habilitar la autenticación de dos factores para el acceso a sus sistemas. Pida a sus administradores de sistemas buscar software que ofrezca una implementación del estándar abierto "Time-Based One-Time Passwords" o RFC 6238.
El One-Time Password basado en el tiempo (TOTP) es un algoritmo que calcula una sola vez la contraseña de una clave secreta compartida y la hora actual. It has been adopted as standard, is the cornerstone of (OATH), and is used in a number of systems. Se ha adoptado como el standard RFC 6238 por la Internet Engineering Task Force (IETF), es la piedra angular de la Iniciativa para la Autenticación Abierta (OATH), y se utiliza en un sin número de sistemas como autenticación de dos factores

 

Amenazas de Daño Físico o Prisión

Por último, entendamos que siempre hay una manera, por l cual los atacantes puedan obtener su contraseña. Ellos directamente lo pueden amenazar con daño físico, secuestro o detención. Si le preocupan cualquiera de estas posibilidades, tenga en cuenta las formas en que pueda ocultar la existencia de los datos o dispositivos que está usted protegiendo, en lugar de confiar en que nunca entregará la contraseña. Una posibilidad es mantener al menos una cuenta con información de poca importancia, cuya contraseña pueda divulgar rápidamente.
Si tiene una buena razón para creer que alguien puede poner en peligro sus contraseñas, es bueno asegurarse que sus dispositivos están configurados de modo que no dejen en evidencia que la cuenta que está revelando no es la "real". ¿Su cuenta real se muestra en la pantalla de entrada en la computadora, o sale automáticamente al abrir un navegador? Si es así, puede que tenga que volver a configurar las cosas para que su cuenta sea menos obvia.
En algunos países, como los Estados Unidos o Bélgica, se puede impugnar legalmente la exigencia de su contraseña. En otros, como el Reino Unido o la India, las leyes locales permiten al gobierno exigir la divulgación. La EFF( Electronic Frontier Foundation)  tiene información detallada para cualquiera que viaje a través de las fronteras de EE.UU. y que desee proteger los datos en sus dispositivos digitales, esta guía denominada Guia de Defensa de la Privacidad en las fronteras de los EEUU, se encuentra en idioma Inglés y puede ser vista y descargada del siguiente sitio: https://www.eff.org/files/eff-border-search_2.pdf
Tenga en cuenta que la destrucción intencionada de pruebas u obstrucción de una investigación se puede imputar como un delito independiente, a menudo con consecuencias muy graves. En algunos casos, demostrar esto puede ser más sencillo para el gobierno y permite castigos más sustanciales que el supuesto crimen que se investigaba inicialmente.

GLOSARIO
  • Amenaza: en seguridad informática, una amenaza es un evento potencial que puede reducir sus esfuerzos para defender la data. Las amenazas pueden ser intencionales (que han sido concebidas por los asaltantes), o ellas pueden ser accidentales (por ejemplo, usted puede dejar su computadora prendida y sin vigilancia).
  • Capacidad: la capacidad de un atacante (en el sentido que usamos en esta guía) es lo que es capaz de hacer para lograr sus objetivos. Por ejemplo, los servicios de seguridad de un país pueden tener la capacidad de escuchar las llamadas telefónicas mientras que un vecino puede tener la capacidad de ver desde su ventana. Decir que un atacante " tiene " una capacidad no significa que usen necesariamente esa capacidad. Lo que significa es que uno debe considerar y prepararse para la posibilidad.
  • Análisis de riesgo: En seguridad informática, el análisis de riesgo es calcular las posibilidades que una amenaza pueda ser ejecutada, así de esa manera puede saber cómo defenderse contra ella. Hay muchas maneras que puedes perder el control o el acceso a tu data, pero algunos de ellos son menos probables que otros. Analizando los riesgos quiere decir que tengas que decidir cuáles de las amenazas te vas a tomar en serio y cuáles son las más raras que pasen (o las más difíciles de combatir) o preocuparse. El término cracker (del inglés cracker, y este de to crack, 'romper', 'quebrar') se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, sabotaje, o por el desafío.
  • HTTPHypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo de comunicación que permite las transferencias de información en la World Wide Web (www).
  • HTTPS: Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.
  • Proyecto TORTOR de las siglas "The Onion Router" (traducido a español: El Encaminamiento/Enrutamiento de Cebolla), es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda.
  • NSA: La Agencia de Seguridad Nacional (en inglés: National Security Agency, también conocida como NSA), es una agencia de inteligencia del Gobierno de los Estados Unidos que se encarga de todo lo relacionado con la seguridad de la información.
  • Cracker: El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.[] Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que, si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.
  • Token: Un token de seguridad (también token de autenticación o token criptográfico) es un dispositivo electrónico que se le da a un usuario autorizado de un servicio computarizado para facilitar el proceso de autenticación. Los tokens electrónicos tienen un tamaño pequeño que permiten ser llevados cómodamente en el bolsillo o la cartera y su diseño permite llevarlos en un llavero. Los tokens electrónicos se usan para almacenar claves criptográficas como firmas digitales o datos biométricos, como las huellas digitales. Algunos diseños se hacen a prueba de alteraciones, otros pueden incluir teclados para la entrada de un PIN. Existen muchos tipos de token. Están los bien conocidos generadores de contraseñas dinámicas "OTP" (One Time Password) y los que comúnmente denominamos tokens USB, los cuales permiten almacenar contraseñas y certificados y, además, llevar la identidad digital de la persona.
Autor: Ingeniero Guillermo López Buttera. E-mail: guillermolb@cyberservices.com
_______________________________________________________________________________

6.  USURPACIÓN de una PROPIEDAD
Una de las más inesperadas o peores situaciones que se puede llegar a experimentar, es que un grupo de “ocupas” tomen por asalto una propiedad privada, momentáneamente deshabitada... o tal vez peor aún, que un inquilino vencido su contrato, no se vaya... Esto es muy factible que pueda ocurrir en cualquier tipo de vivienda.
Esta acción es un delito y está contemplado en el Artículo 181 del Código Penal, como “Usurpación de Inmueble” y tiene una pena de 6 meses a 3 años, por lo que EN LA JUSTICIA Argentina es excarcelable. Solo la/las personas quedarán prontuariadas, es decir con un antecedente penal.

¿QUE HACER? Podemos encarar dos alternativas.
La primera.
  • Presentarse en la Fiscalía jurisdiccional de turno (obviar la comisaría), para denunciar la usurpación.
  • Acompañar documentación que avale ser el dueño (Título, boleto de compra venta, impuestos, servicios, etc.).
  • Llevar dos o más testigos que declaren saber que se trata del dueño (vecinos no familiares).
La fiscalía inicia la instrucción de la causa, adoptando medidas como destacar un patrullero en el lugar con un oficial de justicia para comprobar que exista el domicilio y esté realmente ocupado según la denuncia.
Una vez en el lugar, procede a identificar a los “ocupas”, se sacan fotos del lugar y se confecciona un croquis para determinar la ubicación exacta de la propiedad. Luego, la Justicia estudiará las pruebas ofrecidas.
El siguiente paso, será derivar la causa al Centro de Atención de la víctima generalmente donde están los Tribunales del departamento judicial correspondiente a la localidad donde se encuentra el inmueble usurpado, a los fines de fijar una audiencia mediante una notificación fijando fecha y hora a la cual deben concurrir las partes (el propietario y los ocupas), para llegar a un acuerdo entre la mismas y se retiren pacíficamente.
Si no se llega a un acuerdo, es donde interviene el Juez... Luego, el magistrado comprobará la autenticidad del dueño y dicta sentencia (pueden ser tres meses con mucha, pero mucha suerte- a dos o tres años, con mala suerte). En dicha sentencia, ordenará el lanzamiento (determina que “si o si” los ocupas se deben ir).
Para concretar esta resolución, se envía a la policía. Si se trata de una cantidad importante de gente (por ejemplo, un campo, un edificio o una fábrica), está facultado en forma extrema para solicitar el apoyo de la gendarmería o del ejército.

La otra.
Es la más eficaz, expeditiva y rápida. Se trata de poder llegar a un acuerdo de partes para que se retiren del lugar. ¡Requerirá de un fino y muy sutil sentido de negociación, en donde lo económico podrá o no llegar a jugar un papel preponderante! No sugerimos usar la fuerza o el combate cuerpo a cuerpo. Esto podrá tener consecuencias nefastas, que luego el “dueño” con su familia se lamentarán no haber contado hasta diez. ¡Dará bronca, pero así son las cosas!

Producción e investigación: MPC
______________________________________________________________________

7. REFLEXIONES SOBRE EL MIEDO   
El miedo no es tonto, reza el dicho. ¿Sentiste miedo de veras alguna vez? Por ejemplo, cuando eras pequeño y entrabas al dormitorio a oscuras, claro que sí. Pero es probable que de grande también lo hayas experimentado, y con más intensidad seguramente. Hasta es probable que recuerdes con mayor precisión los detalles de lo que pasa en el cuerpo cuando se teme:
  • Se siente frío, pero se transpira al mismo tiempo.
  • El estómago se contrae.
  • El pulso se acelera.
  • La respiración parece detenerse.
  • Las pupilas se dilatan y el oído se agudiza.
  • Liberamos adrenalina y estamos listos para actuar.
Pero, ¿actuar, ¿cómo? Todas las situaciones son diferentes. Lo importante en este mensaje, es que el miedo no sea un elemento paralizante, sino una señal de alerta que nos indique el camino que debemos evitar antes de llegar a la situación violenta.
Se puede sentir miedo alguna vez, pero no vivir con miedo todo el tiempo. En nuestro lenguaje de la seguridad, en lo que deseamos hacer hincapié, es en las tres p: la previsión, la protección y la prevención.
  • Una acción puede ser huir ante alguien que se nos abalanza.
  • Otra, puede ser entregar el dinero que nos exigen y permanecer en silencio.
  • Una más arriesgada, defendernos con un arma. Otra someterse o gritar, etc.                                                                 
Del manual del supervisor de seguridad. Adaptación: MPC
______________________________________________________________________

8. MISCÉLANEAS del NL. Ceremonias institucionales.


Adiós al guerrero I. En una parada militar cuyo propósito es despedir a un líder militar o un militar–político, la pasada de un caballo con su montura, pero sin jinete, conducido por un soldado a pie, significa “que el guerrero no volverá a cabalgar”. Y una bota colgada del estribo boca abajo, “quiere decir que es la última mirada que su líder realiza a sus tropas”, antes de caer herido de muerte de su cabalgadura.


Adiós al guerrero II. Dentro de los homenajes, cuando se observa una escuadrilla de cuatro jets de guerra en formación, y uno de ellos, del lateral, se desprende de la formación separándose de ella en un desplazamiento y viraje hacía su izquierda, significa que el homenajeado se despide de su actividad y se va al más allá para ya no regresar.

_______________________________________________________

9. HUMOR. ¡De sordas y sordos!

Un señor estaba preocupado, porque su mujer, compañera de las más de las cuatro décadas, se estaba quedando sorda, pues cada vez que se dirigía a ella, debía pregúntale dos o tres veces sus preguntas.
Así las cosas, decidió ir por su cuenta a un fonoaudiólogo muy amigo a consultarle y pedir su consejo. Luego de su explicación, le dijo:
- Mira, cuando llegues hoy, antes de entrar a la casa, pregúntale que hay de cenar. Si no te responde, camina al living y vuelve a preguntar. ¡Si tampoco te responde, ve hasta la puerta de donde se encuentre y pregúntale por tercera vez y ahí sí, si no te responde, tráemela que la revisaremos! –
Así las cosas, el buen hombre llega a la casa y pone en práctica la prueba.
¿Hola vieja, ya llegué, que hay de cenar?
La mujer estaba dale que dale cortando perejil y cebollas en la cocina. No hubo respuesta. El hombre, avanza a medio camino -según lo indicado-, y hace la misma pregunta.
¿Vieja, ya llegué, que hay para la cena?
Otra vez, silencio como respuesta. Ya preocupado, llega a la cocina y vuelve a preguntar lo mismo. La mujer se da vuelta y a voz de jarro le contesta:
¡Juan, es la tercera vez que te dije que milanesas con ensalada!



¡Hasta nuestro próximo NEWSLETTER N° 27!

Boletín Preventivo de Seguridad #026/2016 –Año II– 15/02/2017

No hay comentarios.:

Publicar un comentario