sábado, 6 de mayo de 2017

NL N°31 - 01.05.17

#31

"Un buen amigo es igual a una buena medicina. De la misma manera, un buen grupo de amigos es igual a una farmacia completa.” Charlie Chaplin

1. EFEMÉRIDES.  Mes de mayo.
01 de mayo - Día de los Trabajadores
04 de mayo - Día Internacional del Combatiente de Incendios Forestales
07 de mayo - Día de la Minería
08 de mayo - Día de la Cruz Roja Internacional
11 de mayo - Día del Himno Nacional Argentino 
15 de mayo - Día del Docente Universitario
15 de mayo - Día Internacional de la Latinidad

_______________________________________________________________

2. UN JUEGO expréss de LÓGICA. ¿Quién es el asesino de la señora Buenafortuna?
La señora Buenafortuna ha sido asesinada el pasado martes, entre las 20:00 y las 22:00 horas. ¿Sabrías llevar la investigación y descubrir al asesino?

Estos son los sospechosos:
  • Juan Vagancio, su sobrino, de 25 años, que ha terminado la carrera y no encuentra trabajo. Hasta el momento vivía del dinero de su tía y es el único heredero.
  • El Dr. Matasanos, su médico desde hace 25 años. Mantuvo un idilio con la Sra. Buenafortuna hace algún tiempo.
  • El Sr. Listillo, su abogado. También se encargaba de llevar sus negocios.
  • La Srta. Angustias de la Pena, la secretaria. Era muy querida por la Sra. Buenafortuna. Es la novia de Juan Vagancio. Desde hace unos meses se llevan muy mal. La Srta. Angustias estaba pasando, además, por una época de depresión, debido a que hacía dos semanas se había muerto su mejor amiga: Dolores Luto.

Estas son las coartadas:
  • Juan, dijo a la policía que estaba en una entrevista de trabajo en la empresa de transportes marítimos «Pez Gordo».
  • El Dr. Matasanos dijo que estaba en hospital operando a una paciente.
  • El Sr. Listillo dijo que había estado cenando con su prima, Dolores Luto, en el restaurante «Cometelotodo».
  • A la Srta. Angustias de la Pena le había tocado en un sorteo un viaje de 15 días a Túnez. Mandó desde Túnez un telegrama de pésame al sobrino.

La solución al final del Newsletter.
_______________________________________________________________

3.  ACTUALIDAD. Corrupción. Administración de inmuebles en CABA.

La corrupción del mandatario o administrador público replicada, reflejada o proyectada en los mandatarios o administradores privados. El mal ejemplo cunde. A propósito del administrador de consorcios de propiedad horizontal.

Lamentablemente recibo consultas frecuentes de propietarios, inquilinos o poseedores con boleto, acerca de expensas muy altas derivadas de gastos que me manifiestan que no son ciertos, que tienen un valor de mercado sensiblemente menor, que no se corresponden con la facturación exhibida, que se duplican inexplicablemente, etc. Ello sin perjuicio del gasto en personal (sueldo y cargas sociales), que en infinidad de casos insume mucho más del 50% del gasto mensual del consorcio.
Hay administraciones de consorcios que son ejemplares y transparentes, pero parecieran pocas frente a las abundantes y reiteradas quejas de vecinos sobre el particular. Aquí viene mi primera reflexión: la ejemplaridad se proyecta de arriba hacia abajo. Si bien es cierto que la ocasión no hace al ladrón, sino lo descubre, los delitos tienen una razón por imitación y otra por impunidad. Si los que deben dar el ejemplo delinquen (sea un funcionario o el entorno familiar) y quedan impunes, pareciera haber una predisposición mayor a cometer ilícitos penales. No quiero adentrarme en teorías que rechazan la pena, que tanto daño han hecho al olvidar que existe un código penal vigente y que se debe aplicar.
Concretamente me refiero a las figuras tipificadas como Cohecho y tráfico de influencias, Malversación de caudales públicos, Negociaciones incompatibles con el ejercicio de funciones públicas, Enriquecimiento ilícito de funcionarios y empleados, y otras, las cuales deben ser investigadas y juzgadas y – en su caso - condenadas. Con igualdad ante la ley. Como eso no ocurre, conductas semejantes se replican en el orden privado, en general en lo que la legislación penal considera “Estafas y otras defraudaciones” en que incurren muchos administradores de consorcios.
Los vecinos saben lo lento y oneroso que resulta investigar, auditar, denunciar. No quieren embarcarse en juicios. Prefieren revocarle el mandato al administrador infiel y nombrar a otro. Si bien esta solución no es fácil, pues requiere un esfuerzo comunitario, es posible. Está en juego la defensa del patrimonio de los comuneros, afectado por un mandatario indigno.

Autora: Dra. Rita Lidia Sessa. Escribió en: Liga del consorcista de la PH (27.01.17)
______________________________________________________________________

4. MISCELANEAS BREVES de SEGURIDAD. Que es el Skimming?. Cómo proteger su tarjeta.
Ocurre cuando a un cajero se le agrega una boquilla falsa en la ranura de introducción de la tarjeta y una cámara que filma el proceso del ingreso del pin (clave personal de números). El cibercriminal utiliza los datos robados para cometer operaciones fraudulentas. Algunos consejos: 
  • Siempre oculte con la palma de una mano cuando teclee los números de su pin (que no se pueda espiar desde la cola de personas aguardando su turno.
  • Revise que el cajero no tenga pieza flojas o agregados extraños.
  • Evite utilizar cajeros que no se encuentren dentro de bancos.

Se denomina Skimming al robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta (crédito, débito, etc).

Producción: MPC
______________________________________________________________________

5. ACUALIDAD. La historia de Halcón, el perro que halló los restos de Araceli.

Se trata de un ovejero sable, perteneciente a los bomberos voluntarios de Punta Alta. Cómo encontró el cadáver de la joven.

Perros al servicio de la comunidad.
Finalmente la peor de las noticias se confirmó. El cuerpo de Aracelli Fulles, la chica de 22 años que había desaparecido en la madrugada del 2 de abril apareció en una casa de  José L  Suárez.  Así lo confirmó el fiscal, quien reveló que el cadáver fue hallado bajo escombros en la vivienda de un hombre que había tenido relaciones con ella y desapareció justo al momento del allanamiento que culminó con el descubrimiento de los restos.

El equipo de Bomberos de Punta Alta con los canes
Durante casi un mes de búsqueda, seguimientos, falsas pistas, indagatorias y allanamientos, las esperanzas de encontrarla con vida descendían día a día. Sin embargo todo dio un giro repentino gracias a una ayuda inesperada: Halcón, un perro de la división Canes de los bomberos voluntarios de Punta Alta.
Según detalló Raúl Rodríguez, jefe de esa fuerza, el perro durante el proceso de búsqueda "marcó la casa" en la que estaban los restos de Araceli. Reveló que el procedimiento comenzó el martes y que para llegar hasta el punto en el que apareció el cuerpo fue necesaria la llamada "huella de olor".
"Hacemos un seguimiento de las huellas de olor, que las sacamos con elementos de la persona que se busca", detalló el bombero. "Con eso le transferimos la información al perro. Es un perro entrenado. Hace dos años que trabajamos con este can", añadió Rodríguez.
Pero, ¿cómo funcionó el mecanismo para que Halcón encuentre a la joven? El jefe de los bomberos de Punta Alta comentó que para el hallazgo fue necesario, además del entrenamiento del animal, los datos brindados por los vecinos y las personas de la zona. "Se llegó a la conclusión de que la vieron a Araceli en la plaza con distintas personas. En base a eso hacemos un rastrillaje y es ahí cuando el perro enganchó una huella de olor. Ahí nos llevó por la vereda a la casa y se plantó", relató.
"Cuando engancha una pista es como que va por un riel y en todo momento estamos con policía siempre. En el momento que el animal se sienta el policía hace contacto con una vecina que nos da autorización para entrar. La señora que estaba en la casa de al lado nos dice que ya habían estado los policías. El perro se va directamente al fondo, a una construcción", señaló Raúl para referirse al sitio en el que finalmente estaba el cuerpo de Araceli. Una vez que se certifica la pista, se transmite la información al policía y el perro se retira. El resto queda en manos de la justicia.
Lo cierto es que más allá del comprobado valor que tienen los perros en este tipo de operativos, en la Argentina aún no se les da la importancia que realmente tienen. Según dijo Rodríguez no se utiliza a los canes como la útil herramienta que son. Como si descreyeran de su capacidad, algo que no condice con la realidad ya que en miles de casos de hallazgo de personas o procedimiento contra el narcotráfico, la intervención de los perros es crucial.
"En realidad no se le está dando la importancia al perro como herramienta. Hay mucha gente que trabaja con canes. Se le da mucha importancia en otros países. El perro es una herramienta más", aseguró el bombero, quien contó que Halcón fue vital para encontrar el cuerpo de Micaela Braga, joven asesinada en Bahía Blanca el año pasado. Incluso, su labor sirvió para hallar más elementos que sirvieron para condenar al acusado.

Recopliación: MPC
______________________________________________________________________

6. ¡¡¡¡EMERGENCIAS!!!! Plan de contingencia familiar.
Las organizaciones (grandes, medianas o pequeñas), ante una emergencia o crisis determinada las solucionan mediante un comité de crisis, donde se aplica un plan de contingencia para resolver y regresar cuanto antes a la normalidad (por ejemplo, reiniciar o poner nuevamente en marcha el negocio de una empresa o la gobernabilidad para un estado). Lo que en inglés se conoce como Business Continuty Managment System.
Dicha esta introducción, explicaremos brevemente su posible aplicación y su adaptación al grupo familiar. La familia o grupo de familias que se coordinan entre ellas para resolver una determinada crisis, necesitarán de un plan lo más sencillo posible, que sea comprendido por todos y particularmente, que sea realista, creible y cumplible.
A modo de ejemplo, cataloguemos que tipo de emergencia familiar pondríamos en grado de importancia  o de prioridad:
  1. Intento o secuestro de un familiar
  2. Extravío de un familiar (ausencia más tiempo de lo lógico)
  3. Incendio parcial o total de la propiedad
  4. Explosión de caldera o similar (un termo tanque o un tablero eléctrico por ejemplo)
  5. Asalto a mano armada  (introducción forzosa al hogar, en la vía pública, del automóvil, a pié)
  6. Accidente menor (fuera o dentro del hogar, por ejemplo: caída en altura, choque, herida cortante, infarto)
  7. Inclemencias meteorológicas, (inundación subsuelo – corte energía – falta de agua – situación meteorológica adversa como vientos huracanados, tormentas, etc.)
Cómo hacer un plan
Es posible que su familia no se encuentre preparada para una situación extrema. Por eso será importante armar un plan y comentarlo con los integrantes del grupo familiar en forma sencilla, sin dramatismos y como si se tratara de un juego. Confeccionar una simple minuta por escrito, donde figuren todos los números telefónicos, desde la policía hasta de los familiares o amigos a quien recurrir. Tal documento, debe estar en un lugar a mano y en conocimiento del grupo familiar

Aspectos a considerar:
  • Comunicaciones. Por aquí comienza todo, pues será la forma moderna de enterarse de un conflicto que no conocemos su desarrollo. Por eso, la importancia que cada miembro tenga un celular para establecerlas.
  • En relación al ultimo punto, si se declara una catástrofe pueden verse interferidas las llamadas, por ejemplo ante terremoto, inundaciones de magnitud, aludes, grandes nevadas, cenizas volcánicas, etc.
  • Lugar de reunión. Tanto para el inicio y desarrollo de la contingencia, disponer de un lugar alternativo que todo el grupo familiar conozca y pueda acceder, por ejemplo la propiedad de un familiar o amigo cercano.
  • Un plan de llamadas (o cadena de llamadas, con los teléfonos de emergencias y conocidos para estos casos).
  • Lugar de reunión de alternativa (es un segundo refugio con el que se podrá contar al fallar el selccionado).
  • Atención de primeros auxilios o evacuación sanitaria (asistencia de ambulancia, paramédico, obra social).
También se debe consultar cuáles son los planes de emergencia de los lugares donde su familia dedica parte de su tiempo, como el trabajo, centros de cuidado diurno e instituciones educativas, organizaciones religiosas, eventos deportivos y el transporte entre el trabajo y el hogar u otros. NOTA: existen inumerables variantes y alternativas. Su consulta no molesta.
En un próximo NL, publicaremos un plan de contingencia a nivel familiar ante un secuestro, robo familiar, incendio o una explosión.

Producción: MPC
______________________________________________________________________

7. SEGURIDAD INFORMÁTICA. Autoprotección Digital contra la Vigilancia. Creando una Máquina Más Segura. Nueva Entrega.
Mantener un ambiente seguro puede ser una tarea laboriosa. En el mejor de los casos, tiene que cambiar contraseña, hábitos, y quizás el software que usa en su computadora principal o sus equipos. En el peor de los casos, debe pensar constantemente si está dejando salir información confidencial o está usando prácticas inseguras. Inclusive cuando conoce cuáles son los problemas, algunas soluciones están fuera de su alcance. Otras personas podrían exigirle que continúe con esas prácticas digitales inseguras, incluso luego que les haya explicado los peligros que ellas conllevan.
De hecho, sus colegas en el trabajo seguirán insistiendo que abra los archivos adjuntos a sus emails, a sabiendas  que sus atacantes pueden hacerse pasar por otra persona y pueden enviarle un malware (ver que significa en el glosario al pié).
Una estrategia a considerar es guardar la información y las comunicaciones de valor dentro de una computadora más segura. Use el equipo solo de manera ocasional y cuando lo haga, conscientemente, tome más precauciones sobre sus acciones. Si necesitara abrir un archivo adjunto o si usa un programa inseguro, hágalo en otra computadora o equipo.
Si está construyendo un equipo seguro, ¿cuáles son los pasos adicionales que va a tomar para hacerlo más seguro?
Puede, casi siempre y con certeza, mantener el equipo en un lugar seguro: por ejemplo, en un gabinete con una cerradura, donde podría darse cuenta si lo han tratado de abrir. Puede instalar un sistema operativo privado y seguro como Tails. Quizás no pueda (o no quisiera) usar un sistema operativo libre y de código abierto en sus tareas cotidianas, pero si lo que justamente necesita es guardar, editar y escribir emails confidenciales o mensajes instantáneos desde un equipo seguro, Tails podría funcionar bien y es el estándar para operaciones de alta seguridad.
Una computadora segura extra no constituye una opción tan cara como pudiera pensar. Una computadora, que es raramente usada y solamente corre unos cuantos programas, no necesita ser particularmente rápida o nueva. Puede comprar una netbook usada por una fracción del precio de una laptop moderna o un teléfono. Las computadoras viejas tienen una ventaja sobre las nuevas porque es más probable que un programa seguro como Tails pueda trabajar en ellas mejor que en los modelos más modernos.
Puede usar el equipo seguro para mantener la copia primaria de su información confidencial. Un equipo seguro puede ser muy valioso porque interpone una muralla para proteger su información. Pero asimismo, debería considerar los riesgos que esto podría crear. Si concentra la mayoría de su información más valiosa en esta sola computadora, se convertirá en un blanco muy obvio. Procure tener su equipo bien escondido, no comente su ubicación, y no sea negligente en no cifrarlo con contraseñas fuertes, asi en el caso que sea robada, la información seria ilegible sin la contraseña.
Otro riesgo, es el riesgo de que al destruir este equipo, se destruiría la única copia de la información. Si es posible que su adversario se beneficie con la perdida de su información, no la mantenga en un solo lugar, no importa cuan segura esté. Cifre una copia y guárdala en otro compartimento.
El mas alto nivel de protección para los ataques del Internet o la vigilancia en línea es, sin sorprendernos, estar desconectado de internet. Podría asegurarse que su computadora segura nunca se conecte a una red local o WiFi, y solo copiar archivos dentro del equipo utilizando medios físicos, como DVDs o dispositivos USBs. En término de seguridad de la red, esto es conocido como tener un "vacío de aire" ("air gap", ver glosario), entre la computadora y el resto del mundo. No hay muchas personas que llegan a este extremo, pero esto podría ser una opción si quiere tener información a la que raramente accede pero que no desea perder o que sea sometida a espionaje.
Ejemplos, podrían ser una llave cifrada que solamente use para mensajes importantes (como "Mi otra llave cifrada está comprometida"), una lista de contraseñas o instrucciones para que otras personas las encuentren si no está disponible, o una copia de repuesto de una información de un tercero que le ha sido confiada. En la mayoría de estos casos, podría considerar tener otro equipo de almacenamiento escondido, en lugar de una computadora. Una llave USB cifrada que pueda mantener escondida es probablemente tan útil como lo es una computadora sin conexión a Internet.
Si usa equipos seguros para conectarse a Internet, no debería usarlos con sus cuentas usuales. Cree una cuenta de email separada que pueda usar para comunicarse desde este equipo, y use Tor para mantener su dirección IP escondida de estos servicios. Si alguien ha escogido específicamente atacar su identidad mediante un malware o solamente está interceptando sus comunicaciones, separe sus cuentas y Tor podrá ayudarle a romper el enlace entre su identidad y este equipo en particular.
Una variante en la idea de tener un equipo seguro, es contar con un equipo inseguro: un equipo que solo use cuando va a lugares peligrosos, o cuando necesite realizar una operación riesgosa. Muchos periodistas y activistas, de hecho, llevan consigo una netbook con mínima información cuando viajan. Y esas computadoras no tienen en ellas ningún documento, contactos usuales, o información de email, por lo tanto la pérdida es menor si las confiscan o escanean. Puede aplicar la misma estrategia a teléfonos móviles. Si usualmente usa un teléfono inteligente, considere comprar uno barato que pueda tirar (un teléfono desechable cuando viaja, también llamado "Burner Phone", o para comunicaciones específicas.

GLOSARIO
Malware. Es la abreviatura del “Malicious software”, término que engloba a todo tipo de de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
Vacío de aire. Una computadora o red que está físicamente aislada de todas las otras redes, incluyendo el Internet, se dice que tiene un (air-gap/espacio-vacío).
Teléfono quemado. Un teléfono que no esté conectado a usted en forma permanente, es solamente usado para un pequeño grupo de llamadas o actividades, y puede ser tirado siempre y cuando se sospeche que ha sido rastreado o comprometido. Burner phones/Teléfonos quemados son muchas veces móviles pre-pagados, comprados con efectivo.

Autor: Ing. Guillermo López Buttera - Cnl (R)  Ingeniero Militar
______________________________________________________________________

8. TEMAS JURÍDICOS. ¿Qué es el peculado? Regalos u obsequios de estado.
En derecho penal se denomina peculado a la malversación de caudales públicos, un delito que consiste en la apropiación indebida del dinero perteneciente al Estado por parte de las personas que se encargan de su control y custodia. Está tipificado en el capítulo VII del Código Penal de la Nación y prevé una pena de hasta 10 años de prisión e inhabilitación absoluta para el funcionario involucrado.
Se abre una discusión sobre la naturaleza de los regalos que reciben los funcionarios que pasan por la gestión pública: ¿son personales o son para el Estado? La Ley de Ética Pública prevé en su artículo 18 que los obsequios de cortesía o "de costumbre diplomática" deben ser registrados e incorporados al patrimonio estatal.

Fuente: Infobae (13.04.17)
______________________________________________________________________

9. COLUMNA de la SALUD. Invasión de mosquitos en pleno otoño. Un fenómeno que sorprendió a los porteños.

Invasión de mosquitos: si el clima no cambia, puede seguir 3 o 4 semanas más.

Lo advirtió un especialista del Conicet, aunque aclaró que el ámbito urbano no favorece la reproducción de la especie. Los mosquitos "charqueros", que desde hace varios días invadieron las casas y los espacios públicos de la ciudad de Buenos Aires, "están en el lugar equivocado", advirtió hoy el especialista del Conicet Nicolás Schweigmann, quien precisó que se trata de una especie de insecto que "no puede reproducirse en ámbitos peridomiciliarios".
"No hay posibilidad para este mosquito de reproducirse en las casas, están en el lugar equivocado", aseguró el biólogo a la agencia Télam. Estos insectos "están condenados a morir", ya que no pueden reproducirse en ámbitos urbanos.
"Lo importante es que los charcos no duren más de una semana, porque son el lugar donde ponen los huevos",  y se resalta  la importancia  "que se mantenga el pasto corto en los parques y plazas, ya que se esconden en la vegetación y eso aumenta su nivel de supervivencia".
Con respecto a la duración de la invasión de los mosquitos,  "dependerá del clima: si el tiempo se mantiene como hasta ahora pueden vivir tres o cuatro semanas". "Las fuertes y constantes lluvias que en muchos casos provocaron inundaciones generaron la humedad necesaria para que sobrevivan los huevos, que las hembras de esta especie dejan en las orillas de las zanjas o en el borde de los charcos".
En un departamento el insecto puede vivir hasta una semana, mientras que en jardines o patios dos semanas y en lugares del Conurbano o del interior de la provincia de Buenos Aires --donde predominan los campos-- pueden vivir hasta un mes.
"Son normales las explosiones de poblaciones en los mosquitos", que en la Argentina "hay más de 200 especies, de las que unas 30 habitan la ciudad de Buenos Aires". Así, los mosquitos que abundan en la Ciudad son de la especie "albifasciatus, muy agresiva, sin hábitos domésticos y que por lo general es diurna y está en parques y plazas", detalló. El mosquito invasor "no tiene parecidos con el aedes aegypti, ya que no trasmite dengue, zika, fiebre chikungunya ni fiebre amarilla". Este es un dato de suma importancia.
"Esta especie tiene una dispersión mucho más alta que el aedes aegypti", que "sólo se reproduce en charcos y no en en pequeñas cantidades de agua estancada, como el aedes". Si bien todos los mosquitos pueden transmitir enfermedades porque inyectan su saliva, esta especie sólo puede transmitir un virus relacionado con los caballos, pero según se advierte, "el ganado equino está vacunado en el país bajo la supervisión y el control del Servicio Nacional de Sanidad y Calidad Agroalimentaria (Senasa), por lo que no habría peligro de transmisión".
"Es un mito que los mosquitos no puedan vivir en las bajas temperaturas, el albifasciatus o mosquito charquero, vive en lugares como Tierra del Fuego o hasta en el Perito Moreno". Asimismo, los mosquitos no viven sólo en temporadas estivales, ya que cuando las temperaturas son bajas o la humedad no es óptima para nacer, los huevos depositados por las hembras sobreviven más de siete meses en estado latente, señaló.
Estos insectos pueden picar a través de la ropa, por lo que es necesario usar repelente sobre las prendas. Suelen atacar en las primeras horas de la mañana y las últimas de la tarde, aunque lo hacen más frecuentemente de día.

Fuente: Clarín y agencia Télam.
______________________________________________________________________

10. SOLUCIÓN al enigma. ¿Quién es el asesino de la señora Buenafortuna?
El asesino es: el Sr. Listillo. Su coartada es la única que no es válida, porque dijo que había estado cenando con su prima, Dolores Luto. Sin embargo, Dolores Luto había muerto hacía dos semanas.
_______________________________________________________________

11. DATOS y TELÉFONOS de INTERÉS PÚBLICOS. Para agendar.
Hospital del Quemado: Av. Pedro Goyena 369, entre Beauchef y Viel (CABA) - Teléfono: 011-4923-4082 (rotativas).

Instituto de Zoonosis Luís Pasteur (conocido como “el antirrábico”): Av Díaz Vélez 4821, entre Campichuelo y Carlos Finlay (parque Centenario, CABA) - Teléfono: 011-4958-9900 (rotativas). La “zoonosis” son todas aquellas enfermedades comunes y transmisibles entre los animales y el ser humano.


¡¡¡Hasta nuestro próximo NEWSLETTER N°32!!!

Boletín Preventivo de Seguridad # 031 /2017   – Año II –   01/05/2016


No hay comentarios.:

Publicar un comentario