jueves, 16 de noviembre de 2017

NL N°44 - 15.11.17

Buenos Aires, 15 de noviembre de 2017.-
#44

“Perdona siempre a tu enemigo. No hay nada que le enfurezca más”.
Oscar Wilde

1. COLUMNA EDITORIAL. Viciados de tecnología.
A la hora de comunicarnos, los dispositivos modernos jamás podrán sustituir la riqueza que caracteriza el intercambio cara a cara.
Las pantallas de las computadoras, tabletas, consolas y celulares nos roban cada vez más aquello más preciado: nuestro tiempo. Si lo permitimos, nos atrapan, nos cautivan, nos entretienen, nos vuelven sujetos mayormente pasivos y, muchas veces, nos distancian del contacto con la realidad.
¿Cómo era la vida antes del desembarco de esta especie de tiranía consentida de las pantallas? Lo que comenzó con un televisor blanco y negro hoy se multiplica en mil formas distintas para quienes recuerdan aquella otra vida tan diferente. Para los nativos digitales, ni siquiera existe ese registro previo.
La sociedad de las nuevas tecnologías impacta sobre la formación de niños y jóvenes. Los desafíos que imponen estos nuevos patrones de comunicación en la familia demandan particular atención para que los chicos aprendan a minimizar los riesgos que encierra la vida digital. Se trata, también en esto, de educar, dar el ejemplo y construir juntos para prevenir desbandes, peligros y adicciones en los que los propios adultos tendemos también a caer.
Una ruptura del contrato familiar cuando los miembros viven viciados de tecnología deja a los niños huérfanos y a los adultos sin poder. Se habla mucho de la distancia entre padres e hijos en este plano: padres analógicos con hijos digitales, muchos adultos desbordados o perdidos en estos escenarios sin saber cómo aproximarse a la vida online de sus hijos, acercándose sin invadir ni provocar rechazo, regulando el uso convenientemente para dejar espacio a otros juegos, a la conversación familiar o a actividades interesantes y atractivas que faciliten la conexión con el mundo real, tan necesario como vital.
Las llamadas tecnologías de información y comunicación (TIC) plantean nuevos paradigmas y son instrumentos de doble filo en más de un sentido; como puente de vinculación entre padres e hijos, instrumento para el juego o herramienta para el aprendizaje. Es por eso que, más que un control coercitivo, se recomiendan guías que acompañen, que fijen reglas y pautas orientativas dirigidas a proponer su uso responsable.
La plataforma http://www.digitallyconnected.org y Conectados al Sur, su rama regional, analizan el descomunal crecimiento del uso de medios digitales por parte de niños y jóvenes. Plantean, con razón, que no hay campañas efectivas si los jóvenes no son protagonistas consultados, con padres, educadores y docentes que acompañen de manera bidireccional, interesados por conocer al youtuber famoso o el meme del momento.
Como propuesta de un uso inteligente y medido, inspirados en experiencias extranjeras similares, la OSC local Chicos.net (http://www.chicos.net) lanza una vez más su campaña con el lema #CenaSinPantallas, en la 3» edición de la Semana de la Ciudadanía y la Alfabetización Digital, que arranca hoy en el Centro Cultural de la Ciencia con el apoyo de Save the Children y del Ministerio de Educación de la ciudad. Los restaurantes porteños están invitados a sumarse a esta valiosa movida en pos de revalorizar la comunicación cara a cara. Con distintas actividades se promoverá la participación de los chicos y se capacitará a docentes.
Depositar celulares y tabletas en el centro de la mesa mientras dure la comida puede, incluso, disparar ocurrentes alternativas para que quien no resista la privación sea quien deba encarar, por ejemplo, el lavado de los platos. Volver al arte de la conversación sentados a la mesa, con miradas que se encuentran y voces que se expresan, redescubriendo el infinito abanico de oportunidades que nacen del intercambio en el seno amoroso de una familia o en cualquier grupo humano constituye una propuesta tan necesaria como conveniente a la hora de potenciar el diálogo y acercar a las personas.

Fuente: La Nación 06.11.17
______________________________________________________________________________________________

2. ENRIQUEZCA SU VOCABULARIO.
Palabras o frases relacionadas a citas tomadas de los escritos de una de las glorias más altas y puras de todo el continente, el procero e ínclito cubano José Martí. Trate el lector de acertar en los siguientes cinco significados (las soluciones al final del NL).

AZORAR: A) corroer – B) conturbar – C) entristecer – D) tronar – E) impresionar
CIMITARRA: A) una guitarrita – B) un sable – C) un insecto – D) una matraca – E) un adorno chino
FAUSTO: A) honra – B) favor – C) cautela – D) ornato, pompa –  E) imponente
GUAJIRO: A) rustico – B) guapo – C) campal – D) jugo de caña
LID: A) alegría – B) combate – C) púgil – D) toreo

Fuente: Selecciones del Reader’s Digest (junio de 1973)
____________________________________________________________________________________

3. TEMAS JURIDICOS. Qué es la auditoria forense. Nota 1.
La Auditoria Forense es una técnica que integra conocimientos criminalísticos, contables, jurídicos, procesales y financieros para la lucha contra el fraude.
El flagelo mundial del fraude, día a día se está transformando en un fenómeno de múltiples cambios y mutación permanente, optimizando su capacidad de adaptación a toda clase de sistemas de control que se interpongan a su paso. Una de las particularidades que posee, es su vínculo y progreso asociado al arrasador avance informático y tecnológico del siglo XXI.
Como consecuencia de ello, el fraude adquiere versatilidad, imponiéndose en cualquier nación o continente, sin importar idioma, raza, cultura o religión, es decir, sin ninguna clase de impedimentos que vulneren su existencia o que impidan su devastador avance.

El fraude, sin embargo, no es un fenómeno estático.
La economía está en constante evolución y permanentemente surgen nuevas modalidades de fraude. Además, los defraudadores adaptan su comportamiento en función de los sistemas de control existentes, por lo que, si éstos permanecen invariables, la eficacia de los controles se reduce considerablemente.
Por lo tanto, es menester adquirir capacitación, destrezas y habilidades suficientes que permitan detectar en tiempo y forma toda clase de conductas fraudulentas. Frente a esta situación, diversos países están desarrollando nuevas técnicas de prevención y detección del fraude, entre ellas la Auditoria Forense cuyo alcance se desarrolla en el campo de las Finanzas Públicas y Privadas ampliando considerablemente su espectro de trabajo en la investigación de fraudes.

Qué es la Auditoria Forense
La Auditoria Forense es una técnica que tiene por objeto participar en la investigación de fraudes, en actos conscientes y voluntarios en los cuales se eluden las normas legales.

Qué es la Auditoria Forense Preventiva
La Auditoria Forense Preventiva está orientada a proporcionar evaluaciones o asesoramiento a diferentes organizaciones de características públicas y privadas respecto de su capacidad para disuadir, prevenir, detectar y proceder frente a diferentes acciones de fraude.

Auditoria Forense Detectiva
Orientada a identificar la existencia de fraudes mediante una profunda investigación llegando a establecer entre otros aspectos los siguientes:
  • Determinar la cuantía del fraude.
  • Efectos directos e indirectos.
  • Posible tipificación.
  • Presuntos autores
  • Cómplices y encubridores.

Objetivos de la Auditoria Forense
1. Identificar y demostrar el fraude o el ilícito perpetrado.
2. Prevenir y reducir el fraude a través de la implementación de recomendaciones para el fortalecimiento de acciones de control interno propuestas por el auditor.
3. Participar en el desarrollo de programas de prevención de pérdidas y fraudes.
4. Participar en la evaluación de sistemas y estructuras de control interno.
5. Recopilar evidencias aplicando técnicas de investigación.
6. En el caso de organizaciones gubernamentales, brindar soporte técnico (evidencias sustentables) a los órganos del Ministerio Público Fiscal y de la Función Judicial, para la investigación de delitos y su ulterior sanción, entre otros.
 
Técnicas de Investigación
El conocimiento y experiencia de los auditores forenses, a través de la aplicación de diversas técnicas de auditoria, permiten desarrollar diferentes destrezas para definir indicadores de fraude.
Entre ellas, para efectivizar la investigación forense de la persona o personas físicas o jurídicas en cuestión, será necesaria la búsqueda permanente de información. En aquellos casos donde sea necesaria la intervención de la Justicia y bajo la orden del Juez competente de la causa, se podrá recurrir a:

Solicitar el levantamiento del Secreto Fiscal,
Solicitar el levantamiento del Secreto Bancario,
Solicitar información al Sistema de Identificación Nacional Tributario y Social (SINTyS).

Fuente: María Evangelina Fontán Tapia

En el próximo NL trataremos las propuestas y técnicas de investigación para fortalecer la lucha contra el fraude fiscal, completando la presente entrega.
_______________________________________________________________________________

Los hermanos sean unidos, porque esa es la ley primera, tengan unión verdadera, en cualquier tiempo que sea, porque si entre ellos pelean, los devoran los de afuera.
José Hernández
__________________________________________________________________

4. SOCIEDAD. Ascensores. Uno de cada cuatro, no es controlado en la ciudad.
Son 24.000 elevadores los que no están registrados, tal como lo exige la normativa; el monitoreo del gobierno es sólo a las empresas de mantenimiento.
Los ascensores deben contar con la
constancia de mantenimiento y
un código QR.
La muerte les pasó cerca a las siete personas que, el lunes 30 de octubre, sólo sufrieron traumatismos cuando el ascensor en el que se encontraban cayó cuatro pisos. Ocurrió en el Edificio del Plata, donde funcionan oficinas privadas y dependencias públicas. Se trataba de un elevador que no estaba registrado como corresponde ni tampoco tenía asignada una empresa de mantenimiento, indispensable para este tipo de aparatos.
La tragedia pudo haber ocurrido en ese edificio del microcentro, a pocos metros de la Casa de Gobierno, pero también en cualquiera de los más de 24.000 elevadores (casi uno de cada cuatro) que aún no están inscriptos en el Registro de Relevamiento, Conservación y Mantenimiento de la Agencia Gubernamental de Control (AGC).
El organismo tiene registrados 82.017 elevadores en toda la ciudad, entre ascensores, montacargas, escaleras mecánicas, rampas móviles, monta-vehículos, artificios especiales y guardas mecanizadas. Pero advierte que, además de los registrados, existe otro 30% de aparatos que no son controlados por no estar integrados al régimen legal.
La resolución 430, de septiembre de 2013, aprobó la aplicación del programa Ascensores Registrados para forzar una revisión más minuciosa de los procesos de control e inspección de los elevadores. Pero para que el sistema funcione sin fisuras los elevadores deben estar registrados y, a su vez, contar con una empresa de mantenimiento asignada que debe encargarse de los chequeos correspondientes, que pueden ser mensuales, semestrales o anuales. En la ciudad, existen 560 empresas autorizadas para hacerlos.
"La responsabilidad de registrar los equipos de transporte vertical ubicados en cada edificio es del propietario o de su representante legal", explica Eduardo Padulo, integrante del Comité Permanente de Seguridad, miembro de la Federación de Asociaciones y Cámaras de Ascensores de la República Argentina (Facara).
El trámite se debe llevar a cabo en el sitio instalaciones.agcontrol.gob.ar, donde hay que registrarse como usuario para ingresar los datos necesarios: cantidad de equipos a declarar y el nombre de la empresa conservadora. Luego, una vez pagada la boleta anual, el representante técnico de la empresa deberá completar, todos los meses, el libro digital con la información del mantenimiento del ascensor, que a su vez deberá estar a disposición de los usuarios en un código QR pegado dentro del aparato.

Cifras inquietantes
Facara es una entidad sin fines de lucro que reúne a cámaras y asociaciones de empresas dedicadas a la fabricación, instalación y conservación de elementos utilizados en el transporte vertical de personas y objetos. Las cifras que manejan son más alarmantes que las oficiales: según la Federación, en toda la ciudad hay al menos 35.000 elevadores sin registrar.
El ascensor que cayó cuatro pisos en el Edificio del Plata no cumplía con ninguno de los requisitos. En el inmueble funcionan oficinas de dependencias públicas como la Comisión Nacional de Comercio Exterior, el Consejo Nacional de la Mujer y una oficina del Ministerio de Educación porteño; también hay varias empresas.
A raíz de ese episodio, voceros del Gobierno debieron aclarar que la Ciudad no tiene la responsabilidad de controlar el funcionamiento y mantenimiento de los elevadores, aunque sí de manera indirecta sobre las empresas conservadoras a través de la AGC. Es decir, la responsabilidad corre por cuenta de los propietarios o consorcios de los edificios y de las empresas conservadoras.
"Los vecinos deben exigir la oblea en sus ascensores y el resto de las instalaciones, y el código QR, ya que los edificios seguros hacen a una ciudad más segura para todos", dijo el titular de la AGC, Ricardo Pedace. "Ante cualquier irregularidad es importante que los vecinos llamen al 147 y denuncien", agregó.
Cuando los controles de las empresas no son efectivos, o no se realizan, la denuncia de los usuarios es importante para detectar elevadores en mal estado o que funcionan al margen de la reglamentación. Mediante esta vía, entre enero y octubre de este año, la AGC llevó adelante 3005 inspecciones, y efectuó 165 clausuras, la mayoría de ellas por elevadores sin registrar o por no poseer constancia del mantenimiento en la oblea que deben portar, acompañado por un código QR.
El organismo puede hacer otros dos tipos de controles: por alertas, es decir aquellas inspecciones activadas por faltas detectadas en el Registro de Relevamiento, Conservación y Mantenimiento; o por operativos, realizados de manera aleatoria, programadas por zonas o por tipo de elevador y junto a la empresa de mantenimiento. De otra forma, la AGC no cuenta con la potestad para controlar, edificio por edificio, si existen o no elevadores en funcionamiento.

Millones de viajes
"El control es sobre las empresas conservadoras, porque la AGC estima que es lo más eficiente, ya que, si se trabaja para que existan empresas de calidad, los ascensores serán más seguros", opinó Andrés Pozzo, miembro de Facara. Y agregó: "Tal vez lo más eficiente sería realizar inspecciones sistematizadas, multar y clausurar a todos aquellos equipos que no estén registrados, así como a las empresas que no tengan los libros digitales al día".
Según la entidad, la mitad de los accidentes en elevadores se producen por anomalías en el mantenimiento del equipo, fallas en el sistema de seguridad o en la instalación eléctrica. En todo el país se hacen 48 millones de viajes en ascensores por día, que transportan a nueve millones de personas.
Y cuando ellos circulan en un elevador al margen de la ley, como ocurrió el lunes pasado en el Edificio del Plata, se convierten inevitablemente en pasajeros en riesgo.

La responsabilidad sobre los elevadores tiene distintos protagonistas
Los consorcios o representantes legales de los edificios donde funcionan los elevadores deben registrarlos según las normas.
La empresa conservadora es la encargada del mantenimiento. Tanto el organismo de control como el usuario pueden denunciar el mal funcionamiento.
La empresa debe poseer habilitación y libro de ascensores adecuado a las normativas, seguro de responsabilidad civil exclusivo para ascensores y un representante técnico habilitado.
Debe contar con cobertura de ART con la lista del personal contratado y de la empresa

Fuente: Mauricio Giambartolomei. La Nación (05.11.17)
____________________________________________________________________________________

5. SEGURIDAD VIAL. Como llevar correctamente a los perros en el auto.
La ley de tránsito nacional no se pronuncia al respecto del traslado de animales en vehículos, pero la mayoría de las leyes provinciales sí. Como la 13.637 de Buenos Aires, por ejemplo, que en el artículo 64, inciso 4, establece que "ningún conductor podrá llevar animales en el asiento delantero" y aclara que "éstos deberán ser transportados en el asiento trasero y atados con correas de modo que no puedan saltar al asiento delantero".
Para cumplir con cada una de las leyes provinciales, en la Argentina se venden cinturones de seguridad específicos para perros. Según el tipo de producto, van enganchados al sistema original del cinturón de seguridad para pasajeros o a los bulones de fijación de los asientos. Hay de distintos talles y se consiguen en los principales sitios de compra y venta en Internet por valores accesibles.
Si viajamos con un perro suelto en los asientos y tenemos un accidente a 50 km/h, el animal multiplicará su masa hasta cincuenta veces. En caso de impactar contra alguno de los ocupantes, podría ocasionar daños severos. Atarlos con un cinturón en el sector trasero opuesto al conductor es la manera más segura de llevarlos.
Los veterinarios recomiendan no medicarlos sin consultar previamente con un especialista, darles la comida principal al final del día o cuando se llega a destino, detenerse cada dos horas a darles pequeñas dosis de comida, sin insistirles (siempre seca) y agua. Colocarle una medalla identificatoria con su nombre, propietario, domicilio y teléfono.

MISCELÁNEAS DE PERROS

¿Por qué los perros machos hacen pis en las ruedas?
Los químicos explicaron que el caucho de las ruedas tiene componentes que pueden llegar a atraer a los perros, que no dudan en levantar la pata enseguida. Los etólogos (son los biólogos que estudian a los animales) añadieron que lo que llama la atención de los perros es la multitud de efluvios (la emisión de partículas muy pequeñas) que captan los neumáticos al pasar por distintos lugares. Esto provoca que el perro sienta la necesidad de marcar con su orina todos esos “territorios” que el olor de las ruedas le recuerdan.

¿Por qué a los perros les gusta viajar en auto y con la cabeza afuera?
La respuesta tiene que ver con los estímulos que le genera a nivel sensorial, la cantidad de información olfativa que recibe y el placer por explorar nuevos lugares, entre otros motivos importantes. Así al menos lo ven los especialistas consultados por el medio brasilero Car and Driver.

Fuente: TN Autos y Dog’s News.
____________________________________________________________________________________

6. CURIOSIDADES. Sherlock Holmes. Realidad o fantasía.
Las novelas de SH se han difundido alrededor del mundo habiendo sido editadas en 45 idiomas, desde el esquimal hasta el esperanto y con más de 100 millones de ejemplares Arthur Conan Doyle, (Edimburgo, Reino Unido, 22 de mayo de 1859, 7 de julio de 1930) fue un médico y escritor escocés, creador del célebre detective de ficción Sherlock Holmes y John H. Watson, entre otros.
Sherlock Holmes, personaje ficticio creado en 1887 por Sir Arthur Conan Doyle, es un «detective asesor» de Londres de finales del siglo XIX, que destaca por su inteligencia y hábil uso de la observación y el razonamiento deductivo para resolver casos difíciles. Es protagonista de una serie de 4 novelas y 56 relatos de ficción, que componen el «canon holmesiano», publicados en su mayoría por The Strand Magazine.
Sherlock Holmes es el arquetipo de investigador cerebral por excelencia e influyó en gran medida en la ficción detectivesca posterior a su aparición. Aunque podemos considerar a Auguste Dupin, creado por Edgar Allan Poe, como un personaje predecesor muy similar, la genialidad excéntrica de este no alcanzó la enorme popularidad que Holmes y su autor lograron en vida de éste.
Ateniéndonos a las pautas de textos de Doyle, Sherlock Holmes nació el 6 de enero de 1854. Su padre era un hacendado inglés y su madre descendía de una estirpe de pintores franceses. Tiene un hermano, Mycroft, que gracias a las portentosas facultades para gestionar ingentes cantidades de información que posee, trabaja casi anónimamente como coordinador general e informador interno de los asuntos del gobierno británico.
Sherlock Holmes parece haber sido un estudiante en la universidad, probablemente la de Oxford, pero sin duda no Cambridge. Tras su graduación, se aloja cerca del Museo Británico para poder estudiar las ciencias necesarias para el desarrollo de su carrera posterior. Conoce a Watson en 1881, en el hospital Saint Bartholomew. Rehúsa el título de sir, pero acepta la Legión de honor.
Su gran enemigo, también de extraordinarias facultades intelectuales, es el profesor Moriarty, quien llegó a acabar aparentemente con la vida del eminente detective en la cascada de Reichenbach, Suiza (La aventura del problema final).
Doyle tuvo que optar por resucitar a su héroe cuando miles de lectores protestaron llevando crespones negros en el sombrero en señal de luto. Sherlock Holmes reaparece en el caso La casa vacía (La reaparición de Sherlock Holmes, 1903).
Tras una carrera de 23 años, de los que Watson compartió 17 con él, Holmes se retiró a Sussex, donde se dedicó a la apicultura, y llegó a escribir un libro titulado Manual de apicultura, con algunas observaciones sobre la separación de la reina, y también, casi casualmente, resolvió uno de sus casos más complicados: La aventura de la melena del león (1907). Posteriormente a su jubilación como detective se dedicó dos años a preparar concienzudamente una importante acción de contraespionaje poco antes del inicio de la Primera Guerra Mundial.

Fuente: Asociación Holmesiana. Londres, Inglaterra.
____________________________________________________________________________________

7. ENRIQUEZCA SU VOCABULARIO. Soluciones. Detallamos las respuestas correctas con un breve ejemplo.

AZORAR: B) conturbar, sobresaltar. “Mi amor del aire se azora”.
CIMITARRA: B) un sable oriental curvo. “Por fin potente mi robusto brazo puede blandir la dura cimitarra”.
FAUSTO: D) grande ornato, pompa. “El fausto se compra casi siempre a precio del decoro”.
GUAJIRO: A) rustico, campesino. “Guarjirilla ruborosa la mejilla tinta en rosa”.
LID: B) combate, pelea. “Caer vencido en buena lid, ya es victoria”.
__________________________________________________________________

8. HUMOR. Diálogo entre Henry Ford y Dios.
Henry Ford muere y llega al cielo. En la puerta, San Pedro lo recibe y le dice:
- Bien, vos fuiste una persona buenísima y tu invención, la línea de montaje para automóviles, cambió el mundo. Como recompensa podrás pasear a voluntad en el cielo, también ir para cualquier lugar. -
Ford piensa un poco y dice:
- Yo quiero estar un rato junto a Dios. -
Entonces, San Pedro pide a un ángel que acompañe a Ford hacia la sala del Todopoderoso. Ford entra en la sala y le pregunta a Dios con reverencia:
- Señor Todopoderoso, ¿cuándo inventaste a la mujer, en que pensabas? -
Dios pregunta: - ¿Qué quieres decir con eso? –
- Bueno, - dice Ford - vos tenéis grandes problemas en el proyecto de tu invención, a saber:
1. Muchos modelos tienen un frente demasiado grande.
2. Hace mucho ruido cuando va a altas velocidades.
3. El mantenimiento es extremadamente caro.
4. Necesita constantemente de re-pintura.
5. Tiene que quedarse en el garaje 5 días de cada 28.
6. La parte trasera se mueve mucho.
7. La entrada de aire es por el sistema de alimentación.
8. Los faros normalmente no son del tamaño ideal.
9. El consumo de combustible es asombroso.
Esto es sólo para citar algunos problemas. -     
- Hmmm…, - responde Dios - aguarda un minuto. –
Dios va para la Supercomputadora Celestial, apunta para un ícono de la pantalla y aguarda. Casi instantáneamente sale un listado con colores de la impresora. Dios lee el informe, se da vuelta para Ford y le dice:
-     Puede ser que mi proyecto tenga problemas como tu apuntas, pero, en este preciso momento, hay más hombres subidos a mi invención que a la tuya. -
 __________________________________________________________________

El ignorante afirma, el sabio duda y reflexiona.
Aristóteles.
__________________________________________________________________

9. TECNO. Aplicaciones para saber quién llama desde un número desconocido.
Explicaremos a continuación las diferentes herramientas para poder conocer el origen de comunicaciones que realizan usuarios que no están agendados o con ID oculto.
Es habitual recibir llamadas de números ocultos, es decir, que no se pueden identificar. Por lo general se trata de empresas que buscan vender servicios de distinta índole. Aunque también podría ser un llamado desde alguna entidad pública por algún motivo de urgencia. ¿Cómo saberlo?
En ocasiones, es posible ver el número, pero, si no se encuentra agendado, es poco probable que signifique algo para el usuario que lo recibe. ¿Y si fuera algo importante?
Para todos estos casos, existen diferentes tipos de aplicaciones que permiten identificar de dónde provienen los llamados desconocidos. Algo que resulta más que útil para poder decidir atender o no sin quedarse con la duda.
Se trata de una de las aplicaciones más populares. Sirve para identificar el origen de llamadas y mensajes. Además, permite bloquear a los usuarios. Está disponible para iOS, Windows Phone y Android.
Tal como todas las Apps permite identificar quién está detrás de los números ocultos. Lo interesante es que no sólo sirve para las llamadas, sino que también es compatible con Facebook Messenger, SMS y WhatsApp.

Fuente: Infobae / Tecno (25.10.16)





¡Hasta nuestro próximo NEWSLETTER N°45!




Boletín Preventivo de Seguridad – Año II –  N°044 –  15/11/2017

lunes, 13 de noviembre de 2017

NL N°43 - 01.11.17

Buenos Aires, 01 de noviembre de 2017.-
#43

“Nada es tan bajo y vil como ser altivo con el humilde”.
Séneca, filósofo romano (4 a.C. – 65 d.C)

1. ROBO DE INFORMACIÓN PRIVADA. Existen nuevas maneras de robar información de un celular.
Se ha difundido una manera relativamente novedosa y consiste en la aparición de una persona angustiada (por lo general una mujer), que solicita prestado un celular para una llamada de emergencia. Los motivos pueden ser desde “me acaban de robar mi celular se me está muriendo mi hijo en el hospital”, o “te ruego que me prestes tu teléfono, mi esposo tuvo un accidente fatal en la panamericana”, o cualquier otra contingencia que suene a desesperación...
Esos segundos son cruciales para que una persona entrenada robe o derive información almacenada en el equipo, desde el directorio de contactos, hasta direcciones de mails, etc.
Hay varias formas, pero iremos a esta, muy básica: la persona “angustiada y desesperada” simula marcar un celular. Pero, casi imperceptiblemente va a Ajustes> Cuentas>Correo>Contactos>Añadir cuenta>Selecciona la cuenta de Gmail que tiene el ladrón y activa los datos que quiere sincronizar… mientras simula una conversación ficticia.
Por otro lado, sigue existiendo la opción de hacerlo mediante un ordenador: irá a Contactos>Más>Ajustes>Importar/Exportar contactos. Esta acción le permitirá al malhechor crear un archivo en formato card.VCF, se abrirá un formato de contacto con la información, que pasará al iPhone del ladrón.

Investigación: MPC
____________________________________________________________________________________

2. MOBBING, O EL ACOSO LABORAL. ¿Qué es? Síntomas, modalidades y consecuencias.
El mobbing, acoso laboral por parte de jefes o compañeros de trabajo, no solo puede desembocar en pérdida del trabajo, sino también en serio daño psicológico de la víctima. El acoso laboral, conocido asimismo como acoso moral, y muy frecuentemente a través del término inglés mobbing ('acosar', 'hostigar', 'acorralar en grupo'), es tanto la acción de un hostigador u hostigadores conducente a producir miedo o terror en el trabajador afectado hacia su lugar de trabajo, como el efecto o la enfermedad que produce en el trabajador.
Esta persona o grupo de personas reciben una violencia psicológica injustificada a través de actos negativos y hostiles en el trabajo por parte de sus compañeros, subalternos (vertical ascendente) o superiores (vertical descendente o el tradicional bossing, de “jefe”), de forma sistemática y recurrente, durante un tiempo prolongado, a lo largo de meses e incluso años.
Lo que se pretende en último término con este hostigamiento, intimidación o perturbación es el abandono del trabajo por parte de la víctima o víctimas. El científico sueco Heinz Leymann investigó el fenómeno en la década de 1980, y fue quien utilizó por primera vez el término mobbing para referirse al problema.

Qué es el mobbing o el acoso laboral
Comúnmente, el acoso laboral o mobbing es confundido con el síndrome del quemado, o burn-out. Sin embargo, no representan el mismo fenómeno. Burn-out significa 'estar quemado', o desgastado por circunstancias puntuales o características inherentes a la profesión o el trabajo, el cual genera en el trabajador una intensa demanda en el aspecto emocional, exigencia muy común entre maestros o enfermeras, por citar un ejemplo.
También es confundido con el bullying o el acoso escolar, al que se asemeja en mayor medida; la diferencia radica en que en este último siempre está presente la violencia física, mientras que en el mobbing, las estrategias que utilizan los acosadores o mobbers siempre son más sutiles, más bien de índole psicológica, pues la intención es no dejar rastro o huella del acoso, para hacer notar al acosado, o mobbed, como un incompetente o problemático, y, de paso, no poder ser acusados de nada, debido a la difícil demostrabilidad de una agresión de tipo psicológico.
El término mobbing (del verbo inglés to mob, con el significado antes aludido) proviene de la etología, ciencia que estudia el comportamiento de los animales, sobre todo del campo de la ornitología, donde la conducta defensiva de un grupo de pequeños pájaros consiste en el atosigamiento continuado a un enemigo más grande, con frecuencia un ave rapaz.
Estos comportamientos en la naturaleza terminan frecuentemente, o bien con la huida, o con la muerte del animal acosado por varios otros. El mobbing puede desembocar en enfermedad profesional, es decir, derivada del trabajo, aunque tanto autoridades como empresas se muestran muy reacias a admitirlo como tal.

Estrategias y modalidades de mobbing
1. Gritar, avasallar o insultar a la víctima cuando está sola o en presencia de otras personas.
2. Asignarle objetivos o proyectos con plazos que se saben inalcanzables o imposibles de cumplir, y tareas que son manifiestamente inacabables en ese tiempo.
3. Sobrecargar selectivamente a la víctima con mucho trabajo.
4. Amenazar de manera continuada a la víctima o coaccionarla.
5. Quitarle áreas de responsabilidad clave, ofreciéndole a cambio tareas rutinarias, sin interés o incluso ningún trabajo que realizar («hasta que se aburra y se vaya»).
6. Modificar sin decir nada al trabajador las atribuciones o responsabilidades de su puesto de trabajo.
7. Tratarle de una manera diferente o discriminatoria, usar medidas exclusivas contra él, con vistas a estigmatizarlo ante otros compañeros o jefes (excluirle, discriminarle, tratar su caso de forma diferente).
8. Ignorarle (hacerle el vacío) o excluirle, hablando sólo a una tercera persona presente, simulando su no existencia («ninguneándolo») o su no presencia física en la oficina, o en las reuniones a las que asiste («como si fuese invisible»).
9. Retener información crucial para su trabajo o manipularla para inducirle a error en su desempeño laboral, y acusarle después de negligencia o faltas profesionales.
10. Difamar a la víctima, extendiendo por la empresa u organización rumores maliciosos o calumniosos que menoscaban su reputación, su imagen o su profesionalidad.
11. Infravalorar o no valorar en absoluto el esfuerzo realizado por la víctima, negándose a evaluar periódicamente su trabajo.
12. Bloquear el desarrollo o la carrera profesional, limitando retrasando o entorpeciendo el acceso a promociones, cursos o seminarios de capacitación.
13. Ignorar los éxitos profesionales o atribuirlos maliciosamente a otras personas o a elementos ajenos a él, como la casualidad, la suerte, la situación del mercado, etc.
14. Criticar continuamente su trabajo, sus ideas, sus propuestas, sus soluciones, etc.
15. Monitorizar o controlar malintencionadamente su trabajo con vistas a atacarle o a encontrarle faltas o formas de acusarle de algo.
16. Castigar duramente o impedir cualquier toma de decisión o iniciativa personal en el marco de sus responsabilidades y atribuciones.
17. Bloquear administrativamente a la persona, no dándole traslado, extraviando, retrasando, alterando o manipulando documentos o resoluciones que le afectan.
18. Ridiculizar su trabajo, sus ideas o los resultados obtenidos ante los demás trabajadores caricaturizándolo o parodiándolo.
19. Invadir la privacidad del acosado interviniendo su correo, su teléfono, revisando sus cosas.
20. Robar, destruir o sustraer elementos clave para su trabajo.
21. Atacar sus convicciones personales, ideología o religión.
22. Animar a otros compañeros a participar en cualquiera de las acciones anteriores mediante la persuasión, la coacción o el abuso de autoridad.

Otras consecuencias del mobbing
1. Agresividad o aumento de la conflictividad con la familia.
2. Aumento de las enfermedades de los hijos y problemas escolares.
3. Retraimiento de la víctima con la familia y amigos.
4. Abandono de los amigos y rechazo por parte del entorno de la víctima, cansados de la "obsesión" con el problema laboral. «No te quejes, que nosotros no estamos mejor».
5. Falta de apoyo de los familiares ante los intentos de la víctima de hacer frente a la situación, legal o psicológicamente.
6. Estigmatización social en los sectores de actividad laboral.

El desenlace habitual de la situación de acoso laboral suele significar la salida de la víctima de la organización de manera voluntaria o forzosa. Otras consecuencias pueden ser el traslado, o incluso el pase a situación de incapacidad permanente.
En muchos casos, el mobbing persiste incluso después de la salida de la víctima de la empresa, con informes negativos o calumniosos a futuros empleadores, eliminando así la empleabilidad externa de la víctima. Se trata de una especie de "re-mobbing". La recuperación definitiva de la víctima suele durar años y, en casos extremos, no se recupera nunca la capacidad de trabajo.

Fuente: Foro Latinoamericano de Seguridad. Material proveniente de fuentes de Internet.
____________________________________________________________________________________

3. LAS TECNICAS DE ROBO MODERNAS.
El resbalón, el bumping o el ganzuado, son algunas de las técnicas de robo más conocidas y utilizadas por los delincuentes. Pero las tendencias cambian y, entre las más recientes destacan el uso de inhibidores de frecuencia y la instalación de micro cámaras en las mirillas, según constata un informe de Securitas Direct.
Estos dos nuevos métodos utilizados por los ladrones para asaltar casas son fáciles de conseguir, baratos y no requieren ser un gran especialista en nuevas tecnologías, por ese motivo, se han implantado rápidamente.
En el caso de los inhibidores de frecuencia, los usan para bloquear el ancho de banda GSM y, de esta manera, inutilizar los móviles y las alarmas que trabajan con la misma red de comunicación.
En cuanto a la técnica de robo empleando las mini cámaras, estas se colocan en la mirilla y permiten controlar los movimientos de la casa sin que sus ocupantes se percaten, aunque entren y salgan de la vivienda.
Este sistema tiene otra variante, que consiste en desenroscar la mirilla e introducir una cámara extensible para ver si hay objetos de valor, dinero o habitantes en el interior de la vivienda.
Esta técnica de robo también permite saber qué tipo de cerradura tenemos instalada en la puerta de entrada. Estos dos procedimientos suelen ser más utilizados por bandas de delincuentes itinerantes que prefieren casas vacías para acometer los asaltos o robos.

* Inhibidores: los inhibidores buscan bloquear el GSM (sistema global para comunicaciones móvil), y la radio, para inutilizar los móviles e incluso algún tipo de alarmas.

* Mini cámara: se usan en las mirillas de la puerta para controlar el interior de la casa e incluso saber cómo es la cerradura para poder abrirla. Es una de las técnicas más utilizadas junto a los inhibidores.

* Bumping: introducen en la cerradura una llave que al darle un golpe hace saltar los cilindros del mecanismo o bombín.

* Impresioning: con una fina lámina de aluminio deformable moldean al momento una copia de la llave de la puerta.

* Ganzúa: se basa en manipular los sistemas internos de bloqueo del bombín mediante una ganzúa, del mismo modo que actuaría la llave.

* Imán: en el caso de que se hayan dejado las llaves puestas por dentro, los ladrones usan un imán muy potente con el que consiguen hacer girar la llave desde afuera.

* Taladro: esta técnica la utilizan en las ventanas. Haciendo un pequeño agujero en el marco de la ventana con un taladro silencioso introducen un alambre con el que logran girar la manivela o accionar el mecanismo de apertura de la ventana.

* Marcador: esta técnica les permite saber si la casa está vacía. Se trata de unas pestañas de plástico que se colocan en el marco de la puerta. Al cabo de unos días comprueban si el marcador sigue en su sitio y por lo tanto pueden entrar a robar.

* Escalada: como su nombre indica, escalan por la fachada o se descuelgan por la azotea para acceder a la vivienda a través de las ventanas.

Protéjase de todas estas nuevas técnicas de robo e instale una alarma para su casa con detección de inhibición.

Fuente: Blog de seguridad.
____________________________________________________________________________________

4. CURIOSIDADES.

Muerte el mismo día de dos notables escritores. Miguel de Cervantes Saavedra y William Shakespeare son considerados los más grandes exponentes de la literatura hispana e inglesa respectivamente; ambos murieron el 23 de abril de 1616.

Por secuestradores, así nació la palabra “mafia”. La palabra mafia viene de un dialecto italiano de la ciudad de Sicilia: cuando los franceses tomaron parte de Italia, los generales se raptaban a las hijas de los aldeanos, y los italianos decían “Morte All Francia Italia Anella” si ven sus siglas se forma la palabra MAFIA.
___________________________________________________________________________

5. CRIMEN Y JUSTICIA. Secuestros virtuales: cantidad casos, las zonas calientes y los consejos para no caer en el engaño.
Hubo más de 1.100 casos denunciados desde enero del año pasado en Capital de acuerdo con un informe de la Procuración. En casi la mitad de los intentos los delincuentes cobran un rescate.
1.119 casos de secuestro virtual fueron denunciados y judicializados entre enero del año pasado y agosto de este año en la ciudad de Buenos Aires de acuerdo con un informe de la DAC, la Dirección General de Análisis Criminal de la Procuración. Dirigida por el fiscal Diego García Yomha, la DAC se encarga de elaborar informes estadísticos a partir de las causas NN en el fuero penal porteño, es decir, las causas iniciadas sin un imputado conocido, casos como el del robo de un auto, el arrebato de un celular.
Que exista este número es significativo. El secuestro virtual en la Argentina –-un cuento del tío particularmente cruel, usualmente apuntado a padres en plena noche que oyen las voces de sus supuestos hijos en un llamado a su línea fija, con delincuentes que buscan el poco botín disponible, sea efectivo, joyas o celulares–- tiene un encuadre jurídico errático. Es decir, no se trata de una privación ilegítima de la libertad o un secuestro extorsivo, un delito federal, ya que la víctima secuestrada, físicamente, jamás existió.
"Estafa" y "extorsión" suelen ser las calificaciones frecuentes. Este año, la senadora entrerriana Sigrid Kunath, presentó un proyecto de ley para que el secuestro virtual sea reconocido y tipificado como un delito específico dentro del Código Penal con una enmienda al artículo 168. "Las penas del artículo precedente se aplicarán a quien por medio de cualquier tipo de comunicación simule haber sustraído, retenido u ocultado a una persona y obligue a otro a entregar, enviar, depositar o poner a su disposición o a la de un tercero, cosas, dinero o documentos que produzcan efectos jurídicos", reza la enmienda al Código Penal propuesta por la senadora Kunath.
¿Existe inteligencia previa o el ataque es básicamente al voleo? El fiscal Horacio Azzolin, cabeza de la UFECI, la unidad del Ministerio Público dedicada a delitos cibernéticos trabajó ampliamente con el problema. Azzolin apunta: "De acuerdo con el relevamiento de casos que hicimos en su momento, las víctimas suelen ser elegidas al voleo. Cuando se observan los movimientos del teléfono extorsionador se rescata que llamaron a un edificio entero. Son llamadas de pocos segundos. Los atienden y les cortan, hasta que se registra un llamado largo en la lista y ese, suele ser el contacto con la víctima. El hecho que los llamados sean a teléfonos fijos y que los agresores no sepan muchos datos de la víctima, da una pauta que esos llamados son al azar".
A comienzos del mes pasado en Rosario, el fiscal Nicolás Foppiani recomendó que los adultos mayores empleen teléfonos celulares en vez de líneas fijas luego de que un secuestrador virtual lograra que un hombre de 71 años le entregara 15 mil dólares con un rapto que nunca existió. Los delincuentes en sus conversaciones suelen citar la dirección de la casa a la cual llaman, algo fácilmente obtenible desde cualquier guía telefónica.
Los miembros de la comunidad gitana suelen repetirse en esta modalidad delictiva con bandas altamente organizadas. En julio de este año, la PFA arrestó a una banda de gitanos cuya jefa cumplía prisión domiciliaria. Se les secuestraron once autos y camionetas de alta gama, 500 mil dólares, 500 mil pesos, 36 celulares y medio kilo de oro entre joyas y alhajas, en un operativo ordenado por la jueza Alicia Iermini. El juez Sergio Torres envió a la PFA en abril de este año a arrestar a Sergio Athanassier y Carlos Christón, alias "el Choli" como supuestos cabecillas de una banda dedicada a la venta de autos robados y a secuestros virtuales. 
La estadística recolectada con la DAC confrontada con los números de los secuestros extorsivos reales denunciados en la Argentina demuestra la facilidad de tomar un teléfono y engañar a alguien contra encañonar a una víctima y subirla a un vehículo para ir por el premio mayor. En agosto de este año, de acuerdo con estadísticas de la UFESE, la unidad antisecuestros de la Procuración dirigida por el fiscal Santiago Marquevich, hubo 13 secuestros extorsivos judicializados en todo el país contra 63 virtuales intentados o cobrados en el mismo mes en territorio porteño.
La parte norte de la ciudad es la preferida para atacar: Palermo y Recoleta encabezan la lista con 43 y 38 hechos respectivamente desde enero hasta agosto de este año. En cuanto a horarios, la madrugada de 0 a 6 AM concentra la mayor parte de los llamados: martes, miércoles y viernes son los días pico.
La DAC, por su parte, elaboró una lista de consejos para evitar caer en el engaño del secuestro virtual:
  • Procure no brindar por teléfono información que permia su identificación o la de su familia.
  • Si un niño o niña atiende el teléfono, supervise que no aporte sus datos personales ni de su familia y que la llamada la continúe o finalice un adulto.
  • Desde otra línea telefónica verifique q su familiar o allegado se encuentre bien.
  • Intente mantener una vía de comunicación abierta con sus familiares o allegados.
  • Es muy importante solicitar a la persona que llama, el nombre y apellido del familiar que se indica en situación de emergencia, así como su descripción física, información de la vestimenta el lugar y las circunstancias del suceso que habría padecido.
  • Si recibe un llamado de alguien que dice pertenecer una fuerza de seguridad o trabajar en un hospital, solicite sus datos personales, cargo, lugar donde trabaja, nombre de su superior y una vía de comunicación directa.
Fuente: Federico Fahsbender – Infobae – 24.10.17
______________________________________________________________________________________________

6. LAS CIUDADES MÁS INSEGURAS DE AMÉRICA ESTÁN EN LATINOAMÉRICA.
Es normal que nos preguntemos cuáles son las ciudades menos seguras del mundo ya que quizá estamos planificando un nuevo destino para las próximas vacaciones. O simplemente por la curiosidad de conocer estos datos.
El Consejo Ciudadano para la Seguridad Pública y la Justicia Penal (CCSPJP) de México, elabora un informe anual y sorprende que un alto porcentaje de las ciudades menos seguras están en Latinoamérica y el Caribe.
Venezuela, por ejemplo, tiene 4 sus ciudades entre las primeras 10 del ranking. Caracas ostenta el primer puesto con 130,35 homicidios por cada 100.000 habitantes. Le sigue la ciudad mexicana de Acapulco con 113,24 homicidios. El tercer puesto es para Honduras con su ciudad de San Pedro Sula en Honduras, con 112,09 homicidios por 100.000 habitantes.
En esta lista no se han tenido la violencia ni las muertes sucedidas en zonas de combate o ciudades de las que no se tienen datos. Por lo que muchas ciudades que quizá nosotros pensemos que son dignas de estar en el ranking no lo están.
Las ciudades menos seguras de Latinoamérica son:

1. Caracas, Venezuela
2. Acapulco, México
3. San Pedro Sula, Honduras
4. Distrito Central, Honduras
5. Ciudad Victoria, México
6. Maturín, Venezuela
7. San Salvador, El Salvador
8. Ciudad Guayana, Venezuela
9. Valencia, Venezuela
10. Natal, Brasil


__________________________________________________________________

7. ¡FUEGO! Tipos y clases de matafuegos.
Hacemos llegar esta segunda entrega relacionada a formas de combatir un fuego. Cuáles son los tipos de fuego más comunes y como combatirlos. Existen tres fuegos básicos:
  • Papel, cartón, madera, plásticos, telas: se utiliza un extintor CLASE A.
  • Combustibles (naftas, kerosén, JP-1 Jet, gas oíl, etc.) se apaga un extintor CLASE B.
  • Eléctricos (tableros de luz, computadora, TV, etc.), se extinguen con uno CLASE C (no conductor). Nunca apague un fuego de origen eléctrico con un balde de agua. Se trata de un conductor natural y va a quedar "pegado".

Por eso, lo más común de ver, son los extintores ABC, que contemplan las tres posibilidades. Recordar que:
  • El reloj del extintor esté en arco verde (cargado).
  • El marbete debe estar actualizado (es un aro inviolable que da fe de su control y actualización).
  • Lo ideal es atacar la base del fuego de una sola vez con una descarga total.
  • No alejarse hasta estar seguro de que no se pueda reavivar.
Y siempre, avisar primero a otra persona y luego atacarlo. ¡Nunca se sabrá el desarrollo de un fuego!



Cuatro temas finales, que desarrollaremos en otra entrega:
  • ¿Cuál es la carga ideal de un extintor? (¿de 1, 5, 10 kg?).
  • ¿Cuál es la cantidad de equipos necesarios según el área a proteger?
  • Regulaciones en cuanto a la habilitación de un extintor.
  • Autoridad de control para locaciones comerciales, industrias, edificios públicos, educación, etc.

Fuente: ASIS (CPP)
Adaptación: MPC
____________________________________________________________________________________

8. INVENTOS ARGENTINOS. Los dibujos animados.
Inventor: Quirino Cristiani.
Fecha: 1897.
El primer largometraje animado de la Historia fue obra de Quirino Cristiani, así como la primera película animada con sonido. Era El Apóstol, y constaba de 58.000 cuadros dibujados a mano por el propio Cristiani. Esto fue 20años antes de que Disney hiciera Blancanieves y los siete enanitos, en 1917. Disney quiso contratar a Cristiani, pero éste se negó. Por desgracia, todo su trabajo se perdió cuando su estudio se incendió dos veces en un periodo de cuatro años.

Fuente: BCL (Biblioteca Carola Lorenzini)
____________________________________________________________________________________

9. UNA CUOTA DE HUMOR. Hoy dedicado a los ingenieros. El joven del pueblo se la juega al ingeniero…
A través de un pueblito de campaña se está construyendo una carretera. Un joven se sentaba largas horas a ver como se realizaba la obra cuando se topó con el ingeniero.
– Hola, soy George Frank Steven, el ingeniero a cargo de la obra y egresado del MIT, que hizo los estudios y encargado de la obra y la maquinaria. –
– Hola, yo soy Federico Díaz, soy del pueblo vecino, ¡aquisito nomás!
– Veo que nunca habías visto cómo se hace una carretera moderna. –
– Dime, ¿cómo hacen las carreteras en tu pueblo? –
– Bueno, en mi pueblo cuando queremos hacer una carretera de un lugar a otro, soltamos un burro viejo y el animal escoge el camino más corto y más seguro y por ese camino hacemos la carretera. –
– ¿Y qué pasa si no tienen un burro?
– ¡Pues… ahisito nomás, llamamos a un ingeniero!

Tres Leyes de Murphy

  • Si puedes llegar a la pieza estropeada, no tendrás la herramienta para desmontarla.
  • Si compras, los precios habrán subido recientemente. Si vendes, los precios habrán bajado recientemente.
  • Cada reparación crea nuevas averías.
__________________________________________________________________

10. DATOS y TELÉFONOS DE INTERÉS GENERAL.

100 BOMBEROS. Atención permanente las 24 horas. Atención de emergencias, accidentes.

101/911 POLICIA. Atención permanente las 24 horas. Línea directa con el Comando Radioeléctrico de la Policía Federal.

*31416 (desde celular) PLAN SUBTE ALERTA. Denuncias vinculadas con delitos en subterráneos.

102 EL TELÉFONO DE LOS CHICOS. Atención permanente las 24 horas. Línea gratuita para realizar consultas y denuncias vinculadas a problemáticas de la infancia.

103 EMERGENCIAS DEFENSA CIVIL. Atención permanente las 24 horas. Actúa ante inundaciones, accidentes en la vía pública, derrame de sustancias tóxicas, etc.

107 SAME EMERGENCIAS. Atención permanente las 24 horas. Servicio gratuito de ambulancias y atención médica de urgencia que cubre toda la Ciudad.

108 LINEA SOCIAL. Atención permanente las 24 horas. Orientación y asesoramiento sobre programas sociales. Asesoramiento integral Programa Ciudadanía Porteña. Recepción de solicitudes para derivación de casos de personas y/o poblaciones en situación de riesgo, emergencia y/o vulnerabilidad social.
__________________________________________________________________

11. BREVES NOTICIAS INFORMÁTICAS.
1. El candado que aparece en la parte inferior derecha de las páginas de los navegadores muestra la seguridad que posee.
2. Los URL para sitos Web que no poseen seguridad alguna son “HTTP” y los sitios que poseen seguridad cambian “HTTPS” automáticamente para la página a la que desean ingresar por lo general estos sitios obligan a las visitas a validar su autenticación de clave es un identificador (descifrada) y contraseña por lo general es secreta (cifrada).
3. Una transacción de conexión segura es aquella donde la información viaja desde un punto de partida hasta un punto de llegada de una manera cifrada y/o encriptado.
4. Debemos conocer bien a los destinatarios. Diariamente las organizaciones utilizan herramientas informáticas para realizar gestiones y/o transacciones en línea, siendo algunas de ellas el correo electrónico (e-mail) y la conexión a Internet estas herramientas deben estar monitoreadas actualizadas y seguras.
5. Si desconoce al destinatario de un correo puede ser un correo spam, no lo responda, eliminarlo es lo más saludable.


¡Hasta nuestro próximo NEWSLETTER N°44!




Boletín Preventivo de Seguridad – Año II –  N°043 –  01/11/2017