Buenos Aires, 01 de
abril de 2017
#29
1.
EDITORIAL. “Alertas
por el cambio climático”
Los ministros de Ambiente y Desarrollo Sustentable
y de Defensa de la Argentina, crearon la semana pasada el Observatorio Nacional
del Cambio Climático (ONCC).
Se trata de
un centro operativo que coordinará recursos humanos, científicos y técnicos
actualmente disponibles dentro del Estado, y que funcionará con un caudal de
información propio que hoy no se encuentra sistematizado y que se obtendrá a
través de la articulación y el soporte de los gobiernos locales, provinciales y
de sus organismos competentes en el área.
El gobierno
nacional ha sabido visualizar la importancia de un fenómeno mundial que
requiere de anticipación, no sólo para contribuir en la mitigación de las
emisiones de gases de efecto invernadero, sino para tomar medidas encaminadas a
reducir la vulnerabilidad de la sociedad ante los eventos esperados del cambio
climático. Para ello, en primer lugar, elevó la autoridad ambiental a la
jerarquía de ministerio; luego creó el Gabinete Nacional de Cambio Climático,
integrado por 12 ministerios -lamentablemente el titular de Defensa no estaba
entre ellos, pero sin duda debería incorporarse a la brevedad-, como un
instrumento imprescindible para enfrentar un desafío planetario que exige una
transformación cultural de todas las dependencias del Estado.
El ONCC
relacionará datos que actualmente se colectan en distintos ámbitos
gubernamentales que, sumados a los nuevos, producirán alertas tempranas,
protocolos de monitoreo y seguimiento, y diseño de intervenciones.
Fundamentalmente sistematizará información y evidencias para dar soporte a
nuevas políticas, y monitoreará sus resultados.
Sin crear un
nuevo organismo burocrático, sin duplicar acciones existentes, sino integrando
los recursos con los que se cuenta, el citado observatorio es concebido como un
instrumento de análisis, diagnóstico, evaluación y seguimiento de las causas y
los efectos del cambio climático sobre la seguridad humana. La información
producida será absolutamente neutral, basada en evidencias y en una metodología
científica orientada a informar las decisiones de política pública en todos los
niveles.
El
observatorio, que actuará bajo la órbita de la cartera de Ambiente, contará con
recursos técnicos y humanos del Ministerio de Defensa, a través del Servicio
Meteorológico Nacional, el Instituto Universitario Aeronáutico y la Fábrica
Argentina de Aviones Brigadier San Martín SA. Esta última, seleccionada como
sede para el funcionamiento estratégico de la institución, en la provincia de
Córdoba.
El nuevo centro es quizás el
proyecto de colaboración científica más ambicioso y de mayor escala en la
historia del país, una excelente iniciativa de uso eficiente de recursos que
fortalecerá la labor del gabinete nacional en la materia.
Frente a las públicas
intromisiones e innecesarias luchas interministeriales que debilitaban la
posición de la Argentina en materia ambiental, que en nada ayudan a un gobierno
que intenta privilegiar el trabajo en equipo, es rescatable la iniciativa de
estos dos ministerios que articulan sus recursos y realizan una actividad
conjunta buscando potenciar como política de Estado la lucha contra el cambio
climático.
Fuente: La Nación
(08.03.17)
______________________________________________________________________
2. EFEMÉRIDES.
02
de abril - Día del Veterano y de los caídos en la Guerra de Malvinas
07 de abril - Día Mundial de la Salud
10 de abril - Día de la Ciencia y de la Técnica
07 de abril - Día Mundial de la Salud
10 de abril - Día de la Ciencia y de la Técnica
14
de abril - Viernes Santo
19
de abril - Día de la Convivencia en la Diversidad Cultural
23
de abril - Día Mundial del Libro y del Derecho de Autor
29
de abril - Día del Animal
¡¡¡Un
especial reconocimiento del Newsletter a nuestros ex combatientes!!!
_______________________________________________________
3. ENRIQUEZCA SU CULTURA GENERAL. Nueva columna.
En esta primera entrega, expondremos interrogantes sencillos que se
irán presentando más complejos en sucesivas entregas. Las respuestas
correctas se encuentran al final del NL.
1. Última letra del alfabeto
griego: a) Omega b) Alpha c) Zeta
2. Reptil cuya piel cambia de color: a) Cobra b) Iguana c)
Camaleón
3. Ciudad italiana conocida
como "La Novia del Mar": a) Roma b) Venecia c) Florencia
4. Número de años que
debes tener de casado para festejar tus bodas de oro: a) 25 b) 50 c) 60 (casados
abstenerse)
5. Horas en promedio, duerme al día un gato: a) 12 b) 13 c) 14
6. Órgano del cuerpo que produce la
bilis: a) Hígado b) Páncreas c) Riñón
7. Década en que se
terminó de construir el Empire State de Nueva York: a) Cincuenta b) Cuarenta c) Treinta
8. Cuál es la bebida
alcohólica más importante de Japón, destilada del
arroz: a) Umeshu b) Sake
c) Awamori
Fuente: Selecciones
Reader’s Digest
___________________________________________________________________________
4.
ACTUALIDAD. Seguridad Vial. El primer semáforo para adictos al celular se instalará en Rosario.
Una señal lumínica se proyectará en la
vereda para que pueda ser percibida por quienes caminan absortos en sus
teléfonos
Después de que se registraran resultados positivos en Europa
tras su implementación, los semáforos para adictos al
celular llegarán a la Argentina. La ciudad de Rosario recibirá al primero de
estos dispositivos que proyectan un señalamiento lumínico en la vereda
(coordinado con la señal del semáforo tradicional), para que las personas que
estén mirando sus teléfonos puedan percibirlo y así evitar accidentes.
Observar la línea iluminada sobre el borde de
la vereda
"Vamos
caminando por la calle, muchas veces distraídos mirando cómo va el tiempo,
enviando mensajes o usando las redes sociales. Y esto ha hecho que crucemos
distraídamente las avenidas. Pensamos es que este semáforo va a ayudar a que
podamos prevenir esta situación". La prueba se realizará en la esquina de
Córdoba y Corrientes de la localidad santafesina, donde se registraron varios
accidentes protagonizados por peatones distraídos.
Las
ciudades alemanas de Colonia y Augsburgo fueron las primeras del mundo en
incorporar semáforos especiales en el suelo en algunos cruces de tranvía. Según
un estudio realizado por el organismo certificador Dekra realizada en seis
capitales europeas -Amsterdam, Berlín, Bruselas, París, Roma y Estocolmo-, casi
el 17% de los peatones utiliza su teléfono móvil cuando camina por la calle.
Algunos de los datos
revelados:
casi el 8% de los 14.000 peatones observados escribían mensajes mientras
cruzaban la calle, otro 2,6% llamaba por teléfono, alrededor del 1,4% hacía las
dos cosas y el 5% restante llevaba auriculares sin hablar, por lo que
probablemente escuchaba música, es decir totalizan un 17 % de la muestra.
Fuente: La Nación (20.3.17)
______________________________________________________________________
5.
LOS RIESGOS DEL CAMPING. Sugerencias
e ideas a tener en cuenta.
Salir de campamento debe ser una de las aventuras y
actividades más excitantes que existen, máximo si salimos en grupo familiar o
con amigos. Los
campings ofrecen diversión y descanso en plena naturaleza, pero también
esconden algunos posibles riesgos: lo ayudaremos a identificarlos para prevenir
problemas. Disfrute de la experiencia con su familia o amigos sin tener
que lamentarse por nada.
Los riesgos del camping
Si se plantea pasar sus
vacaciones en un cámping, seguramente buscara diversión y descanso en un
entorno que le permita estar en contacto íntimo con la naturaleza, sin
renunciar a ciertas comodidades. Sin embargo, la estancia no está libre de
peligros, y no es para menos: un camping
es un recinto con agua y luz eléctrica, normalmente vallado, a menudo en medio
de un bosque o de un pinar donde conviven miles de personas y se acumulan
enseres (telas,
toldos, muebles, hornillos, bombonas de gas, vehículos de todo tipo, etc.). Además,
es un lugar de ocio familiar, donde a menudo circulan libremente niños muy
pequeños, que están como en su casa, ajenos a los posibles riesgos que les
rodean.
Realizaremos
un breve sobrevuelo sobre los riesgos y medidas preventivas más elementales
para este tipo de actividad de esparcimiento.
Campamentos
controlados. Existen
diversos tipos de campings con servicios adicionales, como agua caliente,
provisión de luz y leña, espacio de estacionamiento etc. Digamos que este tipo
de espacios controlados, con cierto margen de control y seguridad serán
recomendables. Mencionaremos, sin embargo, sus principales peligros:
- Accidente vehicular, con un menor.
- Robo.
- Incendio forestal. Según su desarrollo puede afectar el campamento, según intensidad y dirección de los vientos.
- Incendio del predio. Originado dentro del camping, por ejemplo, iniciado por una cocina a gas, o un fuego.
- Temporal de agua, viento o nieve.
- Ante una emergencia desatada, no volver sobre sus pasos.
- Riesgos eléctricos.
- En caso de existir cercos o vallas de seguridad, verificar y reconocer las salidas o vías de escape.
- Llevar consigo todo el tiempo, documentos, efectos de valor y dinero.
Campamentos
abiertos o libres. Estos se contraponen
abiertamente con los mencionados más arriba. En efecto, un campamento en el
medio de la nada, como a la vera de un lago o río, en un bosque o zona de
llanura estará más cerca de la naturaleza. Citaremos las asechanzas que habrá
que prever o considerar:
- Crecida del río, si el lugar elegido es en la orilla y muy cercano a ésta.
- Asecho de animales salvajes. Según la región, desde víboras, pasando por diversos insectos hasta felinos u osos.
- Temporal (nieve, lluvias torrenciales, vientos fuertes, etc.). Conocer pronóstico o la de la carta del tiempo.
- Inclemencia climática sorpresiva. Podría ser una lluvia torrencial, formación de niebla, tormenta eléctrica, etc.
- Conocer el camino de regreso, inclusive si ante un imprevisto, debe evacuarse el lugar de noche o con escasa visibilidad.
- Tener la previsión de una evacuación a un centro de salud, por ejemplo, por mordedura de serpiente o lastimadura o una quemadura importante ocasionada en el campamento.
- Desprendimiento de rocas o potencial caída de un árbol. Prever este detalle al momento del armado de la carpa.
Más allá de estas alertas,
quienes emprendan una salida en carpa, ¡no lo duden y que sea muy bien
disfrutado!
Elaboración y resumen: MPC
___________________________________________________________________________
6. SEGURIDAD INFORMÁTICA. Autoprotección Digital contra la Vigilancia. Manteniendo
sus datos seguros. Nueva Entrega
Una
de las mayores complicaciones para proteger su información de aquellos que la
quieran, es el tremendo volumen de información que lleva o guarda, y la
facilidad con que ésta pueda escapar de sus manos. Muchos de nosotros, llevamos
la historia completa de nuestros contactos, comunicaciones, y documentos
actuales en nuestra laptop e inclusive en nuestros teléfonos móviles. Esa
información puede incluir docenas, inclusive miles, de datos confidenciales de
personas. Un teléfono o laptop puede ser robado o copiado en segundos.
Los
Estados Unidos es uno de los países que confisca y copia información en sus
fronteras. El gobierno puede quitarle su información en los puntos de registro
en las carreteras, o – simplemente-- terceros pueden arrebatársela en la calle
o robársela en su misma casa.
Al igual que mantiene su comunicación segura con el cifrado,
también puede hacer difícil que descubran sus secretos a quienes roban su
información físicamente. Las computadoras y los teléfonos móviles se bloquean
con contraseñas, PINs o movimientos; pero estas formas de protección no bastan
si el equipo no está en su poder. Es relativamente sencillo derrotar estos
obstáculos, porque su información está guardada en una forma fácil de leer
desde adentro del equipo. Un atacante sólo necesita acceder directamente al
volumen donde está la información guardada y luego puede copiarla o examinarla
sin necesidad de conocer su clave.
Si
usa cifrado, su adversario no solo necesita su equipo, sino la clave también
para poder descifrar la información, no hay atajo posible. Es más fácil y más seguro cifrar toda su información, no
limitarse a algunos archivos. La mayoría de las computadoras y teléfonos
inteligentes le ofrecen la opción de cifrado de disco completo.
Veamos
los siguientes casos:
- Android se lo permite en la sección de ajustes de “Seguridad";
- Los equipos de Apple, tales como el iPhone y el iPad, lo describe como "Data Protection” (Protección de Datos) y lo activa creando una clave.
- En las computadoras basadas en Windows Pro, esto es conocido como "BitLocker." El Código de "BitLocker" es cerrado y propietario, lo que significa que es difícil para los colaboradores externos saber exactamente qué tan seguro es. El uso de "BitLocker" requiere de confiar en que Microsoft proporciona un sistema de almacenamiento seguro y sin vulnerabilidades ocultas.
- Por otro lado, si usted ya está usando Windows, es que confía en Microsoft en la misma medida. Si está algo preocupado acerca de la vigilancia de la clase de atacantes que puedan saber o beneficiarse de una puerta trasera, ya sea en Windows o "BitLocker," es posible que desee considerar un sistema operativo de código abierto alternativo, como GNU / Linux o BSD, especialmente una versión que se ha endurecido contra ataques a la seguridad, tales como Tails o Qubes OS.
- Apple provee una opción de cifrado de disco completo en macOS llamada FileVault. En distribuciones de Linux, la encriptación de disco completo es una opción generalmente accesible en el momento de configuración o instalación de su sistema.
No
importa qué equipo use, el cifrado es solamente tan bueno como su contraseña.
Si su atacante tiene su equipo, ellos tienen todo el tiempo del mundo para
tratar de forzar su contraseña. Los forenses de software pueden probar más de
un millón de contraseñas en un segundo. Esto quiere decir que una contraseña de
cuatro dígitos probablemente no pueda proteger su información por mucho tiempo
e inclusive una contraseña larga tampoco lo haría mucho mejor. Bajo estas
condiciones, una contraseña tendría que ser de quince
caracteres de largo, pero la mayoría de nosotros, siendo
realista, no vamos a memorizar estas contraseñas tan largas para ponerlas en
nuestros equipos de telefonía móvil.
De
esta manera, mientras que el cifrado puede ser útil para prevenir acceso
casual, debe realmente preservar información confidencial manteniéndola
escondida del acceso físico de los atacantes o protegida en un equipo más
seguro.
Próxima
entrega: NL N°31: Creando una máquina segura
Autor: Ing.
Guillermo López Buttera - Cnl (R) Ingeniero Militar
______________________________________________________________________
7. TECNOLOGIA
AL SERVICIO DEL DELITO. Secuestros. Advierten que secuestradores ya exigen rescate por
WhatsApp para que no puedan ser rastreados.
Desde la Policía reconocen que es más complejo
detectar la señal que la tradicional llamada. También usan otros canales, como
el chat de Facebook o el correo electrónico, y hasta envían fotos como prueba
de vida.
La mensajería instantánea no sólo cambió el paradigma de la comunicación
en el mundo: también aggiornó viejas técnicas extorsivas de bandas de
secuestradores. En México, donde se registran cerca de ocho mil casos por año,
no es una novedad. Pero en Argentina sí: ya hay ataques de organizaciones
delictivas en los que piden rescate por WhatsApp y hasta envían una foto de la
víctima en medio del proceso extorsivo.
En lugar de llamar a un familiar de la víctima, el captor le
envía un mensaje de WhatsApp o le escribe desde el servicio de mensajería de
Facebook (messenger). También hay casos de negociaciones vía correo
electrónico. Para los detectives
consultados por PERFIL, esta modalidad es mucho más compleja que el clásico
secuestro que se negocia por teléfono. “No se puede intervenir un chat de
WhatsApp”, responden desde la división de ciberdelitos.
Es que la comunicación sale a través del plan de datos y va al servidor
de WhatsApp, que lo procesa y lo envía. “¿A quién le pedís esa información? ¿A
Fibertel? ¿A Speedy? Te dicen que no tienen ni idea. Ellos venden internet y
todo lo que sale, sale con ruido”, afirma uno de los investigadores.
“El uso de la tecnología es un problema que estamos teniendo, y se torna
cada más repetido y complejo”, sostiene. La Justicia tiene una debilidad en
cuanto a la investigación porque la tecnología va mucho más rápida que el
avance del Código Penal, del proceso de lo que se puede investigar.
Cuando se registra un secuestro con estas características, la
División Antisecuestros de la Policía Federal Argentina (PFA), ahora Policía de
la Ciudad, suele pedir colaboración al Departamento de Delitos Tecnológicos de
la misma fuerza. La Unidad Fiscal Federal Especializada en Ciberdelincuencia, a
cargo de Horacio Azzolin, interviene en los delitos que atacan a los sistemas
informáticos, y los cometidos a través de dichos sistemas.
Azzolin explica a PERFIL que la unidad que encabeza toma los
casos en los que los fiscales les “piden ayuda, cuando necesitan asesoramiento
técnico o diagramar una estrategia de investigación en función del conocimiento
que tenemos”. “Por WhatsApp no sólo pasan secuestros extorsivos –dice el
fiscal–, pasan un montón de otras cosas, con lo cual ya vamos viendo que cada
vez se usa menos el teléfono. WhatsApp, por ejemplo, tiene un sistema
diferente, pero hay cierta información que se guarda y se puede conseguir.
Nosotros estamos trabajando en agilizar los canales para conseguir la
información más rápido”.
Sobre las dificultades que presenta intervenir una
negociación que se realiza por esta vía, explica que se trabaja para llegar a
los autores por otros mecanismos. “Siempre hay otra vía, porque en algún
momento el secuestrador tiene que dejar la comunicación y, por ejemplo, cobrar
el rescate. Hay una parte que siempre sale de internet y va al mundo físico.
Cuando realmente es difícil investigar por internet, porque las personas usan cifrado o mecanismos muy fuertes para el
anonimato (ver artículo anterior), la parte que está afuera es a la que le
prestamos más atención”, señala Azzolin.
Entre las fuerzas de seguridad, sólo cuatro policías cuentan
con divisiones especializadas en delitos tecnológicos: Federal (anexada a la de
la CBA), Bonaerense, Ciudad de Buenos Aires y la más reciente: Gendarmería
Nacional.
Otras
yerbas. La mensajería instantánea se utiliza no sólo para negociar secuestros
exprés o extorsivos: también se usa para hostigar o amenazar. “Hay mucha
‘sextorsión’”, dice otra fuente consultada para este informe. En estos casos,
la utilización de la tecnología ocurre en casi todos los hechos, ya sea a través
de las redes sociales o vía mensajes de texto.
“El Código Procesal no está aggiornado a la capacidad de
tecnología que usan los delincuentes. En Facebook, por ejemplo, la Justicia
tiene que pedirle a la empresa, que está en el exterior, todos los datos de
estas publicaciones mediante un exhorto internacional que puede durar más de un
mes”, explican a PERFIL.
Otras organizaciones criminales, como la denominada “mafia
china”, utilizan asimismo el canal de WhatsApp para negociar el pago de
rescates por secuestro, con una dificultad extra para los investigadores: el
idioma. Y los capos narcos también abandonaron las vías de comunicación
más tradicionales. No sólo lo hacen por WhatsApp; también se comunican por
Skype.
Falsos y reales. El secuestro virtual es una modalidad delictiva
que creció mucho en los últimos años, a tal punto que las bandas más
organizadas llegaron a recaudar millones. Si bien el método más tradicional
consiste en llamar a un teléfono fijo, también existen casos en los que los
autores negociaron el pago de un rescate por el canal de mensajería más famoso.
En la ciudad de Comodoro Rivadavia, provincia
de Chubut, un hombre denunció haber recibido en su cuenta de WhatsApp un
mensaje en el que un familiar le advertía que había sido secuestrado y le
exigía el pago de un rescate en una cuenta bancaria para que pudieran
liberarlo.
El aparato había sido robado, y el
extorsionador aprovechó para sacar un dinero extra amenazando a muchos de los
contactos de la víctima. No tuvo suerte, porque los familiares consiguieron
comunicarse con la supuesta víctima antes de que se pagara el rescate por el
falso secuestro.
Desde
la Policía Federal recomiendan que ante una amenaza por mensajería –ya sea
virtual o real– se informe la novedad a las autoridades correspondientes, para
que puedan intervenir y llevar adelante las negociaciones.
Fuente: Leonardo Leiva –
Perfil 30.10.16
______________________________________________________________________
8. Una Cuota de HUMOR. 10 leyes de MURPHY.
01. "Cuando necesites abrir una puerta con la única
mano libre, la llave estará en el bolsillo opuesto". (Ley de Fant)
02. "La única vez que la puerta se cierra sola, es cuando
te has dejado las llaves dentro". (Ley de la fuerza del destino y la
imprevisibilidad)
03. "Cuando tengas las manos embadurnadas de grasa te
comenzara a picar la nariz". (Ley de mecánica de Lorenz)
04. "Da igual por donde abras la caja de un
medicamento. Siempre te molestará el prospecto". (Principio de Aspirino y
Grajeoso)
05. "Todo cuchillo desafilado, tendrá el filo
suficiente para cortarte un dedo". (1ª regla doméstica de Fausner)
06. "El seguro lo cubre todo. Menos lo que
sucede". (Ley de Seguros de Miller)
07. "Cuando las cosas parecen ir mejor, has pasado algo
por alto".
08. "Siempre que las cosas parecen fáciles es porque no
atendemos todas las instrucciones".
09. "Si mantienes la calma cuando todos pierden la
cabeza, sin duda es que no has captado el problema".
10. "Los Problemas ni se crean, ni se destruyen, sólo
se transforman". (Ley de la persistencia de los problemas).
Extraído
del manual de las leyes del doctor e ingeniero MBA, Wenceslao Murphy
_______________________________________________________
9. ENRIQUEZCA SU CULTURA GENERAL. Respuestas correctas.
1. Última letra del alfabeto
griego: ZETA
2. Reptil cuya piel cambia de color: CAMALEÓN
3. Ciudad italiana es: VENECIA
4. Número de años
para las bodas de oro: 50 años
5. Horas que duerme al día un gato: 14
6. Órgano que produce la bilis: HÍGADO
7. Década de
construcción ES (NYC): TREINTA
8. Bebida alcohólica de
Japón (del arroz): SAKE
¡Hasta
nuestro próximo NEWSLETTER N°30!
Boletín
Preventivo de Seguridad # 029/2016 – Año II – 01/04/2017
No hay comentarios.:
Publicar un comentario