lunes, 13 de noviembre de 2017

NL N°43 - 01.11.17

Buenos Aires, 01 de noviembre de 2017.-
#43

“Nada es tan bajo y vil como ser altivo con el humilde”.
Séneca, filósofo romano (4 a.C. – 65 d.C)

1. ROBO DE INFORMACIÓN PRIVADA. Existen nuevas maneras de robar información de un celular.
Se ha difundido una manera relativamente novedosa y consiste en la aparición de una persona angustiada (por lo general una mujer), que solicita prestado un celular para una llamada de emergencia. Los motivos pueden ser desde “me acaban de robar mi celular se me está muriendo mi hijo en el hospital”, o “te ruego que me prestes tu teléfono, mi esposo tuvo un accidente fatal en la panamericana”, o cualquier otra contingencia que suene a desesperación...
Esos segundos son cruciales para que una persona entrenada robe o derive información almacenada en el equipo, desde el directorio de contactos, hasta direcciones de mails, etc.
Hay varias formas, pero iremos a esta, muy básica: la persona “angustiada y desesperada” simula marcar un celular. Pero, casi imperceptiblemente va a Ajustes> Cuentas>Correo>Contactos>Añadir cuenta>Selecciona la cuenta de Gmail que tiene el ladrón y activa los datos que quiere sincronizar… mientras simula una conversación ficticia.
Por otro lado, sigue existiendo la opción de hacerlo mediante un ordenador: irá a Contactos>Más>Ajustes>Importar/Exportar contactos. Esta acción le permitirá al malhechor crear un archivo en formato card.VCF, se abrirá un formato de contacto con la información, que pasará al iPhone del ladrón.

Investigación: MPC
____________________________________________________________________________________

2. MOBBING, O EL ACOSO LABORAL. ¿Qué es? Síntomas, modalidades y consecuencias.
El mobbing, acoso laboral por parte de jefes o compañeros de trabajo, no solo puede desembocar en pérdida del trabajo, sino también en serio daño psicológico de la víctima. El acoso laboral, conocido asimismo como acoso moral, y muy frecuentemente a través del término inglés mobbing ('acosar', 'hostigar', 'acorralar en grupo'), es tanto la acción de un hostigador u hostigadores conducente a producir miedo o terror en el trabajador afectado hacia su lugar de trabajo, como el efecto o la enfermedad que produce en el trabajador.
Esta persona o grupo de personas reciben una violencia psicológica injustificada a través de actos negativos y hostiles en el trabajo por parte de sus compañeros, subalternos (vertical ascendente) o superiores (vertical descendente o el tradicional bossing, de “jefe”), de forma sistemática y recurrente, durante un tiempo prolongado, a lo largo de meses e incluso años.
Lo que se pretende en último término con este hostigamiento, intimidación o perturbación es el abandono del trabajo por parte de la víctima o víctimas. El científico sueco Heinz Leymann investigó el fenómeno en la década de 1980, y fue quien utilizó por primera vez el término mobbing para referirse al problema.

Qué es el mobbing o el acoso laboral
Comúnmente, el acoso laboral o mobbing es confundido con el síndrome del quemado, o burn-out. Sin embargo, no representan el mismo fenómeno. Burn-out significa 'estar quemado', o desgastado por circunstancias puntuales o características inherentes a la profesión o el trabajo, el cual genera en el trabajador una intensa demanda en el aspecto emocional, exigencia muy común entre maestros o enfermeras, por citar un ejemplo.
También es confundido con el bullying o el acoso escolar, al que se asemeja en mayor medida; la diferencia radica en que en este último siempre está presente la violencia física, mientras que en el mobbing, las estrategias que utilizan los acosadores o mobbers siempre son más sutiles, más bien de índole psicológica, pues la intención es no dejar rastro o huella del acoso, para hacer notar al acosado, o mobbed, como un incompetente o problemático, y, de paso, no poder ser acusados de nada, debido a la difícil demostrabilidad de una agresión de tipo psicológico.
El término mobbing (del verbo inglés to mob, con el significado antes aludido) proviene de la etología, ciencia que estudia el comportamiento de los animales, sobre todo del campo de la ornitología, donde la conducta defensiva de un grupo de pequeños pájaros consiste en el atosigamiento continuado a un enemigo más grande, con frecuencia un ave rapaz.
Estos comportamientos en la naturaleza terminan frecuentemente, o bien con la huida, o con la muerte del animal acosado por varios otros. El mobbing puede desembocar en enfermedad profesional, es decir, derivada del trabajo, aunque tanto autoridades como empresas se muestran muy reacias a admitirlo como tal.

Estrategias y modalidades de mobbing
1. Gritar, avasallar o insultar a la víctima cuando está sola o en presencia de otras personas.
2. Asignarle objetivos o proyectos con plazos que se saben inalcanzables o imposibles de cumplir, y tareas que son manifiestamente inacabables en ese tiempo.
3. Sobrecargar selectivamente a la víctima con mucho trabajo.
4. Amenazar de manera continuada a la víctima o coaccionarla.
5. Quitarle áreas de responsabilidad clave, ofreciéndole a cambio tareas rutinarias, sin interés o incluso ningún trabajo que realizar («hasta que se aburra y se vaya»).
6. Modificar sin decir nada al trabajador las atribuciones o responsabilidades de su puesto de trabajo.
7. Tratarle de una manera diferente o discriminatoria, usar medidas exclusivas contra él, con vistas a estigmatizarlo ante otros compañeros o jefes (excluirle, discriminarle, tratar su caso de forma diferente).
8. Ignorarle (hacerle el vacío) o excluirle, hablando sólo a una tercera persona presente, simulando su no existencia («ninguneándolo») o su no presencia física en la oficina, o en las reuniones a las que asiste («como si fuese invisible»).
9. Retener información crucial para su trabajo o manipularla para inducirle a error en su desempeño laboral, y acusarle después de negligencia o faltas profesionales.
10. Difamar a la víctima, extendiendo por la empresa u organización rumores maliciosos o calumniosos que menoscaban su reputación, su imagen o su profesionalidad.
11. Infravalorar o no valorar en absoluto el esfuerzo realizado por la víctima, negándose a evaluar periódicamente su trabajo.
12. Bloquear el desarrollo o la carrera profesional, limitando retrasando o entorpeciendo el acceso a promociones, cursos o seminarios de capacitación.
13. Ignorar los éxitos profesionales o atribuirlos maliciosamente a otras personas o a elementos ajenos a él, como la casualidad, la suerte, la situación del mercado, etc.
14. Criticar continuamente su trabajo, sus ideas, sus propuestas, sus soluciones, etc.
15. Monitorizar o controlar malintencionadamente su trabajo con vistas a atacarle o a encontrarle faltas o formas de acusarle de algo.
16. Castigar duramente o impedir cualquier toma de decisión o iniciativa personal en el marco de sus responsabilidades y atribuciones.
17. Bloquear administrativamente a la persona, no dándole traslado, extraviando, retrasando, alterando o manipulando documentos o resoluciones que le afectan.
18. Ridiculizar su trabajo, sus ideas o los resultados obtenidos ante los demás trabajadores caricaturizándolo o parodiándolo.
19. Invadir la privacidad del acosado interviniendo su correo, su teléfono, revisando sus cosas.
20. Robar, destruir o sustraer elementos clave para su trabajo.
21. Atacar sus convicciones personales, ideología o religión.
22. Animar a otros compañeros a participar en cualquiera de las acciones anteriores mediante la persuasión, la coacción o el abuso de autoridad.

Otras consecuencias del mobbing
1. Agresividad o aumento de la conflictividad con la familia.
2. Aumento de las enfermedades de los hijos y problemas escolares.
3. Retraimiento de la víctima con la familia y amigos.
4. Abandono de los amigos y rechazo por parte del entorno de la víctima, cansados de la "obsesión" con el problema laboral. «No te quejes, que nosotros no estamos mejor».
5. Falta de apoyo de los familiares ante los intentos de la víctima de hacer frente a la situación, legal o psicológicamente.
6. Estigmatización social en los sectores de actividad laboral.

El desenlace habitual de la situación de acoso laboral suele significar la salida de la víctima de la organización de manera voluntaria o forzosa. Otras consecuencias pueden ser el traslado, o incluso el pase a situación de incapacidad permanente.
En muchos casos, el mobbing persiste incluso después de la salida de la víctima de la empresa, con informes negativos o calumniosos a futuros empleadores, eliminando así la empleabilidad externa de la víctima. Se trata de una especie de "re-mobbing". La recuperación definitiva de la víctima suele durar años y, en casos extremos, no se recupera nunca la capacidad de trabajo.

Fuente: Foro Latinoamericano de Seguridad. Material proveniente de fuentes de Internet.
____________________________________________________________________________________

3. LAS TECNICAS DE ROBO MODERNAS.
El resbalón, el bumping o el ganzuado, son algunas de las técnicas de robo más conocidas y utilizadas por los delincuentes. Pero las tendencias cambian y, entre las más recientes destacan el uso de inhibidores de frecuencia y la instalación de micro cámaras en las mirillas, según constata un informe de Securitas Direct.
Estos dos nuevos métodos utilizados por los ladrones para asaltar casas son fáciles de conseguir, baratos y no requieren ser un gran especialista en nuevas tecnologías, por ese motivo, se han implantado rápidamente.
En el caso de los inhibidores de frecuencia, los usan para bloquear el ancho de banda GSM y, de esta manera, inutilizar los móviles y las alarmas que trabajan con la misma red de comunicación.
En cuanto a la técnica de robo empleando las mini cámaras, estas se colocan en la mirilla y permiten controlar los movimientos de la casa sin que sus ocupantes se percaten, aunque entren y salgan de la vivienda.
Este sistema tiene otra variante, que consiste en desenroscar la mirilla e introducir una cámara extensible para ver si hay objetos de valor, dinero o habitantes en el interior de la vivienda.
Esta técnica de robo también permite saber qué tipo de cerradura tenemos instalada en la puerta de entrada. Estos dos procedimientos suelen ser más utilizados por bandas de delincuentes itinerantes que prefieren casas vacías para acometer los asaltos o robos.

* Inhibidores: los inhibidores buscan bloquear el GSM (sistema global para comunicaciones móvil), y la radio, para inutilizar los móviles e incluso algún tipo de alarmas.

* Mini cámara: se usan en las mirillas de la puerta para controlar el interior de la casa e incluso saber cómo es la cerradura para poder abrirla. Es una de las técnicas más utilizadas junto a los inhibidores.

* Bumping: introducen en la cerradura una llave que al darle un golpe hace saltar los cilindros del mecanismo o bombín.

* Impresioning: con una fina lámina de aluminio deformable moldean al momento una copia de la llave de la puerta.

* Ganzúa: se basa en manipular los sistemas internos de bloqueo del bombín mediante una ganzúa, del mismo modo que actuaría la llave.

* Imán: en el caso de que se hayan dejado las llaves puestas por dentro, los ladrones usan un imán muy potente con el que consiguen hacer girar la llave desde afuera.

* Taladro: esta técnica la utilizan en las ventanas. Haciendo un pequeño agujero en el marco de la ventana con un taladro silencioso introducen un alambre con el que logran girar la manivela o accionar el mecanismo de apertura de la ventana.

* Marcador: esta técnica les permite saber si la casa está vacía. Se trata de unas pestañas de plástico que se colocan en el marco de la puerta. Al cabo de unos días comprueban si el marcador sigue en su sitio y por lo tanto pueden entrar a robar.

* Escalada: como su nombre indica, escalan por la fachada o se descuelgan por la azotea para acceder a la vivienda a través de las ventanas.

Protéjase de todas estas nuevas técnicas de robo e instale una alarma para su casa con detección de inhibición.

Fuente: Blog de seguridad.
____________________________________________________________________________________

4. CURIOSIDADES.

Muerte el mismo día de dos notables escritores. Miguel de Cervantes Saavedra y William Shakespeare son considerados los más grandes exponentes de la literatura hispana e inglesa respectivamente; ambos murieron el 23 de abril de 1616.

Por secuestradores, así nació la palabra “mafia”. La palabra mafia viene de un dialecto italiano de la ciudad de Sicilia: cuando los franceses tomaron parte de Italia, los generales se raptaban a las hijas de los aldeanos, y los italianos decían “Morte All Francia Italia Anella” si ven sus siglas se forma la palabra MAFIA.
___________________________________________________________________________

5. CRIMEN Y JUSTICIA. Secuestros virtuales: cantidad casos, las zonas calientes y los consejos para no caer en el engaño.
Hubo más de 1.100 casos denunciados desde enero del año pasado en Capital de acuerdo con un informe de la Procuración. En casi la mitad de los intentos los delincuentes cobran un rescate.
1.119 casos de secuestro virtual fueron denunciados y judicializados entre enero del año pasado y agosto de este año en la ciudad de Buenos Aires de acuerdo con un informe de la DAC, la Dirección General de Análisis Criminal de la Procuración. Dirigida por el fiscal Diego García Yomha, la DAC se encarga de elaborar informes estadísticos a partir de las causas NN en el fuero penal porteño, es decir, las causas iniciadas sin un imputado conocido, casos como el del robo de un auto, el arrebato de un celular.
Que exista este número es significativo. El secuestro virtual en la Argentina –-un cuento del tío particularmente cruel, usualmente apuntado a padres en plena noche que oyen las voces de sus supuestos hijos en un llamado a su línea fija, con delincuentes que buscan el poco botín disponible, sea efectivo, joyas o celulares–- tiene un encuadre jurídico errático. Es decir, no se trata de una privación ilegítima de la libertad o un secuestro extorsivo, un delito federal, ya que la víctima secuestrada, físicamente, jamás existió.
"Estafa" y "extorsión" suelen ser las calificaciones frecuentes. Este año, la senadora entrerriana Sigrid Kunath, presentó un proyecto de ley para que el secuestro virtual sea reconocido y tipificado como un delito específico dentro del Código Penal con una enmienda al artículo 168. "Las penas del artículo precedente se aplicarán a quien por medio de cualquier tipo de comunicación simule haber sustraído, retenido u ocultado a una persona y obligue a otro a entregar, enviar, depositar o poner a su disposición o a la de un tercero, cosas, dinero o documentos que produzcan efectos jurídicos", reza la enmienda al Código Penal propuesta por la senadora Kunath.
¿Existe inteligencia previa o el ataque es básicamente al voleo? El fiscal Horacio Azzolin, cabeza de la UFECI, la unidad del Ministerio Público dedicada a delitos cibernéticos trabajó ampliamente con el problema. Azzolin apunta: "De acuerdo con el relevamiento de casos que hicimos en su momento, las víctimas suelen ser elegidas al voleo. Cuando se observan los movimientos del teléfono extorsionador se rescata que llamaron a un edificio entero. Son llamadas de pocos segundos. Los atienden y les cortan, hasta que se registra un llamado largo en la lista y ese, suele ser el contacto con la víctima. El hecho que los llamados sean a teléfonos fijos y que los agresores no sepan muchos datos de la víctima, da una pauta que esos llamados son al azar".
A comienzos del mes pasado en Rosario, el fiscal Nicolás Foppiani recomendó que los adultos mayores empleen teléfonos celulares en vez de líneas fijas luego de que un secuestrador virtual lograra que un hombre de 71 años le entregara 15 mil dólares con un rapto que nunca existió. Los delincuentes en sus conversaciones suelen citar la dirección de la casa a la cual llaman, algo fácilmente obtenible desde cualquier guía telefónica.
Los miembros de la comunidad gitana suelen repetirse en esta modalidad delictiva con bandas altamente organizadas. En julio de este año, la PFA arrestó a una banda de gitanos cuya jefa cumplía prisión domiciliaria. Se les secuestraron once autos y camionetas de alta gama, 500 mil dólares, 500 mil pesos, 36 celulares y medio kilo de oro entre joyas y alhajas, en un operativo ordenado por la jueza Alicia Iermini. El juez Sergio Torres envió a la PFA en abril de este año a arrestar a Sergio Athanassier y Carlos Christón, alias "el Choli" como supuestos cabecillas de una banda dedicada a la venta de autos robados y a secuestros virtuales. 
La estadística recolectada con la DAC confrontada con los números de los secuestros extorsivos reales denunciados en la Argentina demuestra la facilidad de tomar un teléfono y engañar a alguien contra encañonar a una víctima y subirla a un vehículo para ir por el premio mayor. En agosto de este año, de acuerdo con estadísticas de la UFESE, la unidad antisecuestros de la Procuración dirigida por el fiscal Santiago Marquevich, hubo 13 secuestros extorsivos judicializados en todo el país contra 63 virtuales intentados o cobrados en el mismo mes en territorio porteño.
La parte norte de la ciudad es la preferida para atacar: Palermo y Recoleta encabezan la lista con 43 y 38 hechos respectivamente desde enero hasta agosto de este año. En cuanto a horarios, la madrugada de 0 a 6 AM concentra la mayor parte de los llamados: martes, miércoles y viernes son los días pico.
La DAC, por su parte, elaboró una lista de consejos para evitar caer en el engaño del secuestro virtual:
  • Procure no brindar por teléfono información que permia su identificación o la de su familia.
  • Si un niño o niña atiende el teléfono, supervise que no aporte sus datos personales ni de su familia y que la llamada la continúe o finalice un adulto.
  • Desde otra línea telefónica verifique q su familiar o allegado se encuentre bien.
  • Intente mantener una vía de comunicación abierta con sus familiares o allegados.
  • Es muy importante solicitar a la persona que llama, el nombre y apellido del familiar que se indica en situación de emergencia, así como su descripción física, información de la vestimenta el lugar y las circunstancias del suceso que habría padecido.
  • Si recibe un llamado de alguien que dice pertenecer una fuerza de seguridad o trabajar en un hospital, solicite sus datos personales, cargo, lugar donde trabaja, nombre de su superior y una vía de comunicación directa.
Fuente: Federico Fahsbender – Infobae – 24.10.17
______________________________________________________________________________________________

6. LAS CIUDADES MÁS INSEGURAS DE AMÉRICA ESTÁN EN LATINOAMÉRICA.
Es normal que nos preguntemos cuáles son las ciudades menos seguras del mundo ya que quizá estamos planificando un nuevo destino para las próximas vacaciones. O simplemente por la curiosidad de conocer estos datos.
El Consejo Ciudadano para la Seguridad Pública y la Justicia Penal (CCSPJP) de México, elabora un informe anual y sorprende que un alto porcentaje de las ciudades menos seguras están en Latinoamérica y el Caribe.
Venezuela, por ejemplo, tiene 4 sus ciudades entre las primeras 10 del ranking. Caracas ostenta el primer puesto con 130,35 homicidios por cada 100.000 habitantes. Le sigue la ciudad mexicana de Acapulco con 113,24 homicidios. El tercer puesto es para Honduras con su ciudad de San Pedro Sula en Honduras, con 112,09 homicidios por 100.000 habitantes.
En esta lista no se han tenido la violencia ni las muertes sucedidas en zonas de combate o ciudades de las que no se tienen datos. Por lo que muchas ciudades que quizá nosotros pensemos que son dignas de estar en el ranking no lo están.
Las ciudades menos seguras de Latinoamérica son:

1. Caracas, Venezuela
2. Acapulco, México
3. San Pedro Sula, Honduras
4. Distrito Central, Honduras
5. Ciudad Victoria, México
6. Maturín, Venezuela
7. San Salvador, El Salvador
8. Ciudad Guayana, Venezuela
9. Valencia, Venezuela
10. Natal, Brasil


__________________________________________________________________

7. ¡FUEGO! Tipos y clases de matafuegos.
Hacemos llegar esta segunda entrega relacionada a formas de combatir un fuego. Cuáles son los tipos de fuego más comunes y como combatirlos. Existen tres fuegos básicos:
  • Papel, cartón, madera, plásticos, telas: se utiliza un extintor CLASE A.
  • Combustibles (naftas, kerosén, JP-1 Jet, gas oíl, etc.) se apaga un extintor CLASE B.
  • Eléctricos (tableros de luz, computadora, TV, etc.), se extinguen con uno CLASE C (no conductor). Nunca apague un fuego de origen eléctrico con un balde de agua. Se trata de un conductor natural y va a quedar "pegado".

Por eso, lo más común de ver, son los extintores ABC, que contemplan las tres posibilidades. Recordar que:
  • El reloj del extintor esté en arco verde (cargado).
  • El marbete debe estar actualizado (es un aro inviolable que da fe de su control y actualización).
  • Lo ideal es atacar la base del fuego de una sola vez con una descarga total.
  • No alejarse hasta estar seguro de que no se pueda reavivar.
Y siempre, avisar primero a otra persona y luego atacarlo. ¡Nunca se sabrá el desarrollo de un fuego!



Cuatro temas finales, que desarrollaremos en otra entrega:
  • ¿Cuál es la carga ideal de un extintor? (¿de 1, 5, 10 kg?).
  • ¿Cuál es la cantidad de equipos necesarios según el área a proteger?
  • Regulaciones en cuanto a la habilitación de un extintor.
  • Autoridad de control para locaciones comerciales, industrias, edificios públicos, educación, etc.

Fuente: ASIS (CPP)
Adaptación: MPC
____________________________________________________________________________________

8. INVENTOS ARGENTINOS. Los dibujos animados.
Inventor: Quirino Cristiani.
Fecha: 1897.
El primer largometraje animado de la Historia fue obra de Quirino Cristiani, así como la primera película animada con sonido. Era El Apóstol, y constaba de 58.000 cuadros dibujados a mano por el propio Cristiani. Esto fue 20años antes de que Disney hiciera Blancanieves y los siete enanitos, en 1917. Disney quiso contratar a Cristiani, pero éste se negó. Por desgracia, todo su trabajo se perdió cuando su estudio se incendió dos veces en un periodo de cuatro años.

Fuente: BCL (Biblioteca Carola Lorenzini)
____________________________________________________________________________________

9. UNA CUOTA DE HUMOR. Hoy dedicado a los ingenieros. El joven del pueblo se la juega al ingeniero…
A través de un pueblito de campaña se está construyendo una carretera. Un joven se sentaba largas horas a ver como se realizaba la obra cuando se topó con el ingeniero.
– Hola, soy George Frank Steven, el ingeniero a cargo de la obra y egresado del MIT, que hizo los estudios y encargado de la obra y la maquinaria. –
– Hola, yo soy Federico Díaz, soy del pueblo vecino, ¡aquisito nomás!
– Veo que nunca habías visto cómo se hace una carretera moderna. –
– Dime, ¿cómo hacen las carreteras en tu pueblo? –
– Bueno, en mi pueblo cuando queremos hacer una carretera de un lugar a otro, soltamos un burro viejo y el animal escoge el camino más corto y más seguro y por ese camino hacemos la carretera. –
– ¿Y qué pasa si no tienen un burro?
– ¡Pues… ahisito nomás, llamamos a un ingeniero!

Tres Leyes de Murphy

  • Si puedes llegar a la pieza estropeada, no tendrás la herramienta para desmontarla.
  • Si compras, los precios habrán subido recientemente. Si vendes, los precios habrán bajado recientemente.
  • Cada reparación crea nuevas averías.
__________________________________________________________________

10. DATOS y TELÉFONOS DE INTERÉS GENERAL.

100 BOMBEROS. Atención permanente las 24 horas. Atención de emergencias, accidentes.

101/911 POLICIA. Atención permanente las 24 horas. Línea directa con el Comando Radioeléctrico de la Policía Federal.

*31416 (desde celular) PLAN SUBTE ALERTA. Denuncias vinculadas con delitos en subterráneos.

102 EL TELÉFONO DE LOS CHICOS. Atención permanente las 24 horas. Línea gratuita para realizar consultas y denuncias vinculadas a problemáticas de la infancia.

103 EMERGENCIAS DEFENSA CIVIL. Atención permanente las 24 horas. Actúa ante inundaciones, accidentes en la vía pública, derrame de sustancias tóxicas, etc.

107 SAME EMERGENCIAS. Atención permanente las 24 horas. Servicio gratuito de ambulancias y atención médica de urgencia que cubre toda la Ciudad.

108 LINEA SOCIAL. Atención permanente las 24 horas. Orientación y asesoramiento sobre programas sociales. Asesoramiento integral Programa Ciudadanía Porteña. Recepción de solicitudes para derivación de casos de personas y/o poblaciones en situación de riesgo, emergencia y/o vulnerabilidad social.
__________________________________________________________________

11. BREVES NOTICIAS INFORMÁTICAS.
1. El candado que aparece en la parte inferior derecha de las páginas de los navegadores muestra la seguridad que posee.
2. Los URL para sitos Web que no poseen seguridad alguna son “HTTP” y los sitios que poseen seguridad cambian “HTTPS” automáticamente para la página a la que desean ingresar por lo general estos sitios obligan a las visitas a validar su autenticación de clave es un identificador (descifrada) y contraseña por lo general es secreta (cifrada).
3. Una transacción de conexión segura es aquella donde la información viaja desde un punto de partida hasta un punto de llegada de una manera cifrada y/o encriptado.
4. Debemos conocer bien a los destinatarios. Diariamente las organizaciones utilizan herramientas informáticas para realizar gestiones y/o transacciones en línea, siendo algunas de ellas el correo electrónico (e-mail) y la conexión a Internet estas herramientas deben estar monitoreadas actualizadas y seguras.
5. Si desconoce al destinatario de un correo puede ser un correo spam, no lo responda, eliminarlo es lo más saludable.


¡Hasta nuestro próximo NEWSLETTER N°44!




Boletín Preventivo de Seguridad – Año II –  N°043 –  01/11/2017

No hay comentarios.:

Publicar un comentario