sábado, 6 de mayo de 2017

NL N°29 - 31.04.17

Buenos Aires, 01 de abril de 2017
#29

1. EDITORIAL. “Alertas por el cambio climático”
Los ministros de Ambiente y Desarrollo Sustentable y de Defensa de la Argentina, crearon la semana pasada el Observatorio Nacional del Cambio Climático (ONCC).
Se trata de un centro operativo que coordinará recursos humanos, científicos y técnicos actualmente disponibles dentro del Estado, y que funcionará con un caudal de información propio que hoy no se encuentra sistematizado y que se obtendrá a través de la articulación y el soporte de los gobiernos locales, provinciales y de sus organismos competentes en el área.
El gobierno nacional ha sabido visualizar la importancia de un fenómeno mundial que requiere de anticipación, no sólo para contribuir en la mitigación de las emisiones de gases de efecto invernadero, sino para tomar medidas encaminadas a reducir la vulnerabilidad de la sociedad ante los eventos esperados del cambio climático. Para ello, en primer lugar, elevó la autoridad ambiental a la jerarquía de ministerio; luego creó el Gabinete Nacional de Cambio Climático, integrado por 12 ministerios -lamentablemente el titular de Defensa no estaba entre ellos, pero sin duda debería incorporarse a la brevedad-, como un instrumento imprescindible para enfrentar un desafío planetario que exige una transformación cultural de todas las dependencias del Estado.
El ONCC relacionará datos que actualmente se colectan en distintos ámbitos gubernamentales que, sumados a los nuevos, producirán alertas tempranas, protocolos de monitoreo y seguimiento, y diseño de intervenciones. Fundamentalmente sistematizará información y evidencias para dar soporte a nuevas políticas, y monitoreará sus resultados.
Sin crear un nuevo organismo burocrático, sin duplicar acciones existentes, sino integrando los recursos con los que se cuenta, el citado observatorio es concebido como un instrumento de análisis, diagnóstico, evaluación y seguimiento de las causas y los efectos del cambio climático sobre la seguridad humana. La información producida será absolutamente neutral, basada en evidencias y en una metodología científica orientada a informar las decisiones de política pública en todos los niveles.
El observatorio, que actuará bajo la órbita de la cartera de Ambiente, contará con recursos técnicos y humanos del Ministerio de Defensa, a través del Servicio Meteorológico Nacional, el Instituto Universitario Aeronáutico y la Fábrica Argentina de Aviones Brigadier San Martín SA. Esta última, seleccionada como sede para el funcionamiento estratégico de la institución, en la provincia de Córdoba.
El nuevo centro es quizás el proyecto de colaboración científica más ambicioso y de mayor escala en la historia del país, una excelente iniciativa de uso eficiente de recursos que fortalecerá la labor del gabinete nacional en la materia.
Frente a las públicas intromisiones e innecesarias luchas interministeriales que debilitaban la posición de la Argentina en materia ambiental, que en nada ayudan a un gobierno que intenta privilegiar el trabajo en equipo, es rescatable la iniciativa de estos dos ministerios que articulan sus recursos y realizan una actividad conjunta buscando potenciar como política de Estado la lucha contra el cambio climático.

Fuente: La Nación (08.03.17)
______________________________________________________________________

2. EFEMÉRIDES.
02 de abril - Día del Veterano y de los caídos en la Guerra de Malvinas
07 de abril - Día Mundial de la Salud
10 de abril - Día de la Ciencia y de la Técnica
14 de abril - Viernes Santo
19 de abril - Día de la Convivencia en la Diversidad Cultural
23 de abril - Día Mundial del Libro y del Derecho de Autor
29 de abril - Día del Animal
¡¡¡Un especial reconocimiento del Newsletter a nuestros ex combatientes!!!


_______________________________________________________

 

3. ENRIQUEZCA SU CULTURA GENERAL. Nueva columna.

En esta primera entrega, expondremos interrogantes sencillos que se irán presentando más complejos en sucesivas entregas. Las respuestas correctas se encuentran al final del NL.
1. Última letra del alfabeto griego: a) Omega b) Alpha c) Zeta
2. Reptil cuya piel cambia de color: a) Cobra b) Iguana c) Camaleón
3. Ciudad italiana conocida como "La Novia del Mar": a) Roma b) Venecia c) Florencia
4.  Número de años que debes tener de casado para festejar tus bodas de oro: a) 25 b) 50 c) 60 (casados abstenerse)
5. Horas en promedio, duerme al día un gato: a) 12 b) 13 c) 14
6. Órgano del cuerpo que produce la bilis: a) Hígado b) Páncreas c) Riñón
7. Década en que se terminó de construir el Empire State de Nueva York: a) Cincuenta b) Cuarenta c) Treinta
8. Cuál es la bebida alcohólica más importante de Japón, destilada del arroz: a) Umeshu b) Sake c) Awamori

Fuente: Selecciones Reader’s Digest

___________________________________________________________________________

4. ACTUALIDAD. Seguridad Vial. El primer semáforo para adictos al celular se instalará en Rosario.
Una señal lumínica se proyectará en la vereda para que pueda ser percibida por quienes caminan absortos en sus teléfonos
Después de que se registraran resultados positivos en Europa tras su implementación, los semáforos para adictos al celular llegarán a la Argentina. La ciudad de Rosario recibirá al primero de estos dispositivos que proyectan un señalamiento lumínico en la vereda (coordinado con la señal del semáforo tradicional), para que las personas que estén mirando sus teléfonos puedan percibirlo y así evitar accidentes.

Observar la línea iluminada sobre el borde de la vereda
"Vamos caminando por la calle, muchas veces distraídos mirando cómo va el tiempo, enviando mensajes o usando las redes sociales. Y esto ha hecho que crucemos distraídamente las avenidas. Pensamos es que este semáforo va a ayudar a que podamos prevenir esta situación". La prueba se realizará en la esquina de Córdoba y Corrientes de la localidad santafesina, donde se registraron varios accidentes protagonizados por peatones distraídos.
Las ciudades alemanas de Colonia y Augsburgo fueron las primeras del mundo en incorporar semáforos especiales en el suelo en algunos cruces de tranvía. Según un estudio realizado por el organismo certificador Dekra realizada en seis capitales europeas -Amsterdam, Berlín, Bruselas, París, Roma y Estocolmo-, casi el 17% de los peatones utiliza su teléfono móvil cuando camina por la calle.
Algunos de los datos revelados: casi el 8% de los 14.000 peatones observados escribían mensajes mientras cruzaban la calle, otro 2,6% llamaba por teléfono, alrededor del 1,4% hacía las dos cosas y el 5% restante llevaba auriculares sin hablar, por lo que probablemente escuchaba música, es decir totalizan un 17 % de la muestra.

Fuente: La Nación (20.3.17)
______________________________________________________________________

5. LOS RIESGOS DEL CAMPING. Sugerencias e ideas a tener en cuenta.

Salir de campamento debe ser una de las aventuras y actividades más excitantes que existen, máximo si salimos en grupo familiar o con amigos. Los campings ofrecen diversión y descanso en plena naturaleza, pero también esconden algunos posibles riesgos: lo ayudaremos a identificarlos para prevenir problemas. Disfrute de la experiencia con su familia o amigos sin tener que lamentarse por nada.

Los riesgos del camping
Si se plantea pasar sus vacaciones en un cámping, seguramente buscara diversión y descanso en un entorno que le permita estar en contacto íntimo con la naturaleza, sin renunciar a ciertas comodidades. Sin embargo, la estancia no está libre de peligros, y no es para menos: un camping es un recinto con agua y luz eléctrica, normalmente vallado, a menudo en medio de un bosque o de un pinar donde conviven miles de personas y se acumulan enseres (telas, toldos, muebles, hornillos, bombonas de gas, vehículos de todo tipo, etc.). Además, es un lugar de ocio familiar, donde a menudo circulan libremente niños muy pequeños, que están como en su casa, ajenos a los posibles riesgos que les rodean.
Realizaremos un breve sobrevuelo sobre los riesgos y medidas preventivas más elementales para este tipo de actividad de esparcimiento.

 

Campamentos controlados. Existen diversos tipos de campings con servicios adicionales, como agua caliente, provisión de luz y leña, espacio de estacionamiento etc. Digamos que este tipo de espacios controlados, con cierto margen de control y seguridad serán recomendables. Mencionaremos, sin embargo, sus principales peligros:
  • Accidente vehicular, con un menor.
  • Robo.
  • Incendio forestal. Según su desarrollo puede afectar el campamento, según intensidad y dirección de los vientos.
  • Incendio del predio. Originado dentro del camping, por ejemplo, iniciado por una cocina a gas, o un fuego.
  • Temporal de agua, viento o nieve.
  • Ante una emergencia desatada, no volver sobre sus pasos.
  • Riesgos eléctricos.
  • En caso de existir cercos o vallas de seguridad, verificar y reconocer las salidas o vías de escape.
  • Llevar consigo todo el tiempo, documentos, efectos de valor y dinero.
Campamentos abiertos o libres. Estos se contraponen abiertamente con los mencionados más arriba. En efecto, un campamento en el medio de la nada, como a la vera de un lago o río, en un bosque o zona de llanura estará más cerca de la naturaleza. Citaremos las asechanzas que habrá que prever o considerar:
  • Crecida del río, si el lugar elegido es en la orilla y muy cercano a ésta.
  • Asecho de animales salvajes. Según la región, desde víboras, pasando por diversos insectos hasta felinos u osos.
  • Temporal (nieve, lluvias torrenciales, vientos fuertes, etc.). Conocer pronóstico o la de la carta del tiempo.
  • Inclemencia climática sorpresiva. Podría ser una lluvia torrencial, formación de niebla, tormenta eléctrica, etc.
  • Conocer el camino de regreso, inclusive si ante un imprevisto, debe evacuarse el lugar de noche o con escasa visibilidad.
  • Tener la previsión de una evacuación a un centro de salud, por ejemplo, por mordedura de serpiente o lastimadura o una quemadura importante ocasionada en el campamento.
  • Desprendimiento de rocas o potencial caída de un árbol. Prever este detalle al momento del armado de la carpa. 
Más allá de estas alertas, quienes emprendan una salida en carpa, ¡no lo duden y que sea muy bien disfrutado!

Elaboración y resumen: MPC

___________________________________________________________________________

6. SEGURIDAD INFORMÁTICA. Autoprotección Digital contra la Vigilancia. Manteniendo sus datos seguros. Nueva Entrega
Una de las mayores complicaciones para proteger su información de aquellos que la quieran, es el tremendo volumen de información que lleva o guarda, y la facilidad con que ésta pueda escapar de sus manos. Muchos de nosotros, llevamos la historia completa de nuestros contactos, comunicaciones, y documentos actuales en nuestra laptop e inclusive en nuestros teléfonos móviles. Esa información puede incluir docenas, inclusive miles, de datos confidenciales de personas. Un teléfono o laptop puede ser robado o copiado en segundos.
Los Estados Unidos es uno de los países que confisca y copia información en sus fronteras. El gobierno puede quitarle su información en los puntos de registro en las carreteras, o – simplemente-- terceros pueden arrebatársela en la calle o robársela en su misma casa.
Al igual que mantiene su comunicación segura con el cifrado, también puede hacer difícil que descubran sus secretos a quienes roban su información físicamente. Las computadoras y los teléfonos móviles se bloquean con contraseñas, PINs o movimientos; pero estas formas de protección no bastan si el equipo no está en su poder. Es relativamente sencillo derrotar estos obstáculos, porque su información está guardada en una forma fácil de leer desde adentro del equipo. Un atacante sólo necesita acceder directamente al volumen donde está la información guardada y luego puede copiarla o examinarla sin necesidad de conocer su clave.
Si usa cifrado, su adversario no solo necesita su equipo, sino la clave también para poder descifrar la información, no hay atajo posible. Es más fácil y más seguro cifrar toda su información, no limitarse a algunos archivos. La mayoría de las computadoras y teléfonos inteligentes le ofrecen la opción de cifrado de disco completo.
Veamos los siguientes casos:
  • Android se lo permite en la sección de ajustes de “Seguridad";
  • Los equipos de Apple, tales como el iPhone y el iPad, lo describe como "Data Protection” (Protección de Datos) y lo activa creando una clave.
  • En las computadoras basadas en Windows Pro, esto es conocido como "BitLocker." El Código de "BitLocker" es cerrado y propietario, lo que significa que es difícil para los colaboradores externos saber exactamente qué tan seguro es. El uso de "BitLocker" requiere de confiar en que Microsoft proporciona un sistema de almacenamiento seguro y sin vulnerabilidades ocultas.
  • Por otro lado, si usted ya está usando Windows, es que confía en Microsoft en la misma medida. Si está algo preocupado acerca de la vigilancia de la clase de atacantes que puedan saber o beneficiarse de una puerta trasera, ya sea en Windows o "BitLocker," es posible que desee considerar un sistema operativo de código abierto alternativo, como GNU / Linux o BSD, especialmente una versión que se ha endurecido contra ataques a la seguridad, tales como Tails o Qubes OS.
  • Apple provee una opción de cifrado de disco completo en macOS llamada FileVault. En distribuciones de Linux, la encriptación de disco completo es una opción generalmente accesible en el momento de configuración o instalación de su sistema.
No importa qué equipo use, el cifrado es solamente tan bueno como su contraseña. Si su atacante tiene su equipo, ellos tienen todo el tiempo del mundo para tratar de forzar su contraseña. Los forenses de software pueden probar más de un millón de contraseñas en un segundo. Esto quiere decir que una contraseña de cuatro dígitos probablemente no pueda proteger su información por mucho tiempo e inclusive una contraseña larga tampoco lo haría mucho mejor. Bajo estas condiciones, una contraseña tendría que ser de quince caracteres de largo, pero la mayoría de nosotros, siendo realista, no vamos a memorizar estas contraseñas tan largas para ponerlas en nuestros equipos de telefonía móvil.
De esta manera, mientras que el cifrado puede ser útil para prevenir acceso casual, debe realmente preservar información confidencial manteniéndola escondida del acceso físico de los atacantes o protegida en un equipo más seguro.

Próxima entrega: NL N°31: Creando una máquina segura
Autor: Ing. Guillermo López Buttera - Cnl (R) Ingeniero Militar
______________________________________________________________________

7. TECNOLOGIA AL SERVICIO DEL DELITO. Secuestros. Advierten que secuestradores ya exigen rescate por WhatsApp para que no puedan ser rastreados.
Desde la Policía reconocen que es más complejo detectar la señal que la tradicional llamada. También usan otros canales, como el chat de Facebook o el correo electrónico, y hasta envían fotos como prueba de vida.
La mensajería instantánea no sólo cambió el paradigma de la comunicación en el mundo: también aggiornó viejas técnicas extorsivas de bandas de secuestradores. En México, donde se registran cerca de ocho mil casos por año, no es una novedad. Pero en Argentina sí: ya hay ataques de organizaciones delictivas en los que piden rescate por WhatsApp y hasta envían una foto de la víctima en medio del proceso extorsivo.
En lugar de llamar a un familiar de la víctima, el captor le envía un mensaje de WhatsApp o le escribe desde el servicio de mensajería de Facebook (messenger). También hay casos de negociaciones vía correo electrónico. Para los detectives consultados por PERFIL, esta modalidad es mucho más compleja que el clásico secuestro que se negocia por teléfono. “No se puede intervenir un chat de WhatsApp”, responden desde la división de ciberdelitos. 
Es que la comunicación sale a través del plan de datos y va al servidor de WhatsApp, que lo procesa y lo envía. “¿A quién le pedís esa información? ¿A Fibertel? ¿A Speedy? Te dicen que no tienen ni idea. Ellos venden internet y todo lo que sale, sale con ruido”, afirma uno de los investigadores.
“El uso de la tecnología es un problema que estamos teniendo, y se torna cada más repetido y complejo”, sostiene. La Justicia tiene una debilidad en cuanto a la investigación porque la tecnología va mucho más rápida que el avance del Código Penal, del proceso de lo que se puede investigar. 
Cuando se registra un secuestro con estas características, la División Antisecuestros de la Policía Federal Argentina (PFA), ahora Policía de la Ciudad, suele pedir colaboración al Departamento de Delitos Tecnológicos de la misma fuerza. La Unidad Fiscal Federal Especializada en Ciberdelincuencia, a cargo de Horacio Azzolin, interviene en los delitos que atacan a los sistemas informáticos, y los cometidos a través de dichos sistemas.
Azzolin explica a PERFIL que la unidad que encabeza toma los casos en los que los fiscales les “piden ayuda, cuando necesitan asesoramiento técnico o diagramar una estrategia de investigación en función del conocimiento que tenemos”. “Por WhatsApp no sólo pasan secuestros extorsivos –dice el fiscal–, pasan un montón de otras cosas, con lo cual ya vamos viendo que cada vez se usa menos el teléfono. WhatsApp, por ejemplo, tiene un sistema diferente, pero hay cierta información que se guarda y se puede conseguir. Nosotros estamos trabajando en agilizar los canales para conseguir la información más rápido”. 
Sobre las dificultades que presenta intervenir una negociación que se realiza por esta vía, explica que se trabaja para llegar a los autores por otros mecanismos. “Siempre hay otra vía, porque en algún momento el secuestrador tiene que dejar la comunicación y, por ejemplo, cobrar el rescate. Hay una parte que siempre sale de internet y va al mundo físico. Cuando realmente es difícil investigar por internet, porque las personas usan cifrado o mecanismos muy fuertes para el anonimato (ver artículo anterior), la parte que está afuera es a la que le prestamos más atención”, señala Azzolin. 
Entre las fuerzas de seguridad, sólo cuatro policías cuentan con divisiones especializadas en delitos tecnológicos: Federal (anexada a la de la CBA), Bonaerense, Ciudad de Buenos Aires y la más reciente: Gendarmería Nacional. 
Otras yerbas. La mensajería instantánea se utiliza no sólo para negociar secuestros exprés o extorsivos: también se usa para hostigar o amenazar. “Hay mucha ‘sextorsión’”, dice otra fuente consultada para este informe. En estos casos, la utilización de la tecnología ocurre en casi todos los hechos, ya sea a través de las redes sociales o vía mensajes de texto. 
“El Código Procesal no está aggiornado a la capacidad de tecnología que usan los delincuentes. En Facebook, por ejemplo, la Justicia tiene que pedirle a la empresa, que está en el exterior, todos los datos de estas publicaciones mediante un exhorto internacional que puede durar más de un mes”, explican a PERFIL.
Otras organizaciones criminales, como la denominada “mafia china”, utilizan asimismo el canal de WhatsApp para negociar el pago de rescates por secuestro, con una dificultad extra para los investigadores: el idioma.  Y los capos narcos también abandonaron las vías de comunicación más tradicionales. No sólo lo hacen por WhatsApp; también se comunican por Skype.
Falsos y reales. El secuestro virtual es una modalidad delictiva que creció mucho en los últimos años, a tal punto que las bandas más organizadas llegaron a recaudar millones. Si bien el método más tradicional consiste en llamar a un teléfono fijo, también existen casos en los que los autores negociaron el pago de un rescate por el canal de mensajería más famoso. 
En la ciudad de Comodoro Rivadavia, provincia de Chubut, un hombre denunció haber recibido en su cuenta de WhatsApp un mensaje en el que un familiar le advertía que había sido secuestrado y le exigía el pago de un rescate en una cuenta bancaria para que pudieran liberarlo. 
El aparato había sido robado, y el extorsionador aprovechó para sacar un dinero extra amenazando a muchos de los contactos de la víctima. No tuvo suerte, porque los familiares consiguieron comunicarse con la supuesta víctima antes de que se pagara el rescate por el falso secuestro. 
Desde la Policía Federal recomiendan que ante una amenaza por mensajería –ya sea virtual o real– se informe la novedad a las autoridades correspondientes, para que puedan intervenir y llevar adelante las negociaciones. 

Fuente: Leonardo Leiva – Perfil 30.10.16
______________________________________________________________________

8. Una Cuota de HUMOR. 10 leyes de MURPHY.
01. "Cuando necesites abrir una puerta con la única mano libre, la llave estará en el bolsillo opuesto". (Ley de Fant)
02. "La única vez que la puerta se cierra sola, es cuando te has dejado las llaves dentro". (Ley de la fuerza del destino y la imprevisibilidad)
03. "Cuando tengas las manos embadurnadas de grasa te comenzara a picar la nariz". (Ley de mecánica de Lorenz)
04. "Da igual por donde abras la caja de un medicamento. Siempre te molestará el prospecto". (Principio de Aspirino y Grajeoso)
05. "Todo cuchillo desafilado, tendrá el filo suficiente para cortarte un dedo". (1ª regla doméstica de Fausner)
06. "El seguro lo cubre todo. Menos lo que sucede". (Ley de Seguros de Miller)
07. "Cuando las cosas parecen ir mejor, has pasado algo por alto".
08. "Siempre que las cosas parecen fáciles es porque no atendemos todas las instrucciones".
09. "Si mantienes la calma cuando todos pierden la cabeza, sin duda es que no has captado el problema".
10. "Los Problemas ni se crean, ni se destruyen, sólo se transforman". (Ley de la persistencia de los problemas).

Extraído del manual de las leyes del doctor e ingeniero MBA, Wenceslao Murphy
_______________________________________________________


9. ENRIQUEZCA SU CULTURA GENERAL. Respuestas correctas.

1. Última letra del alfabeto griego: ZETA
2. Reptil cuya piel cambia de color: CAMALEÓN
3. Ciudad italiana es: VENECIA
4.  Número de años para las bodas de oro: 50 años
5. Horas que duerme al día un gato: 14
6. Órgano que produce la bilis: HÍGADO
7. Década de construcción ES (NYC): TREINTA
8. Bebida alcohólica de Japón (del arroz): SAKE



¡Hasta nuestro próximo NEWSLETTER N°30!



Boletín Preventivo de Seguridad # 029/2016   – Año II –   01/04/2017

No hay comentarios.:

Publicar un comentario