Buenos Aires, 01 de
noviembre de 2017.-
#43
“Nada
es tan bajo y vil como ser altivo con el humilde”.
Séneca,
filósofo romano (4 a.C. – 65 d.C)
1. ROBO
DE INFORMACIÓN PRIVADA. Existen nuevas
maneras de robar información de un celular.
Se ha difundido una manera relativamente
novedosa y consiste en la aparición de una persona angustiada (por lo general
una mujer), que solicita prestado un celular para una llamada de emergencia.
Los motivos pueden ser desde “me acaban de robar mi celular se me está muriendo
mi hijo en el hospital”, o “te ruego que me prestes tu teléfono, mi esposo tuvo
un accidente fatal en la panamericana”, o cualquier otra contingencia que suene
a desesperación...
Esos segundos son cruciales para que una
persona entrenada robe o derive información almacenada en el equipo, desde el
directorio de contactos, hasta direcciones de mails, etc.
Hay varias formas, pero iremos a esta, muy
básica: la persona “angustiada y desesperada” simula marcar un celular. Pero,
casi imperceptiblemente va a Ajustes>
Cuentas>Correo>Contactos>Añadir cuenta>Selecciona la cuenta de
Gmail que tiene el ladrón y activa los datos que quiere sincronizar… mientras
simula una conversación ficticia.
Por otro lado, sigue existiendo la opción de
hacerlo mediante un ordenador: irá a Contactos>Más>Ajustes>Importar/Exportar
contactos. Esta acción le permitirá al malhechor crear un archivo en formato
card.VCF, se abrirá un formato de contacto con la información, que pasará al
iPhone del ladrón.
Investigación:
MPC
____________________________________________________________________________________
2.
MOBBING, O EL ACOSO LABORAL. ¿Qué es? Síntomas,
modalidades y consecuencias.
El mobbing, acoso laboral por parte de jefes
o compañeros de trabajo, no solo puede desembocar en pérdida del trabajo, sino
también en serio daño psicológico de la víctima. El acoso laboral, conocido
asimismo como acoso moral, y muy frecuentemente a través del término inglés
mobbing ('acosar', 'hostigar', 'acorralar en grupo'), es tanto la acción de un
hostigador u hostigadores conducente a producir miedo o terror en el trabajador
afectado hacia su lugar de trabajo, como el efecto o la enfermedad que produce
en el trabajador.
Esta persona o grupo de personas reciben una
violencia psicológica injustificada a través de actos negativos y hostiles en
el trabajo por parte de sus compañeros, subalternos (vertical ascendente) o
superiores (vertical descendente o el tradicional bossing, de “jefe”), de forma
sistemática y recurrente, durante un tiempo prolongado, a lo largo de meses e
incluso años.
Lo que se pretende en último término con este
hostigamiento, intimidación o perturbación es el abandono del trabajo por parte
de la víctima o víctimas. El científico sueco Heinz Leymann investigó el
fenómeno en la década de 1980, y fue quien utilizó por primera vez el término
mobbing para referirse al problema.
Qué es el mobbing o el acoso laboral
Comúnmente, el acoso laboral o mobbing es
confundido con el síndrome del quemado, o burn-out. Sin embargo, no representan
el mismo fenómeno. Burn-out significa 'estar quemado', o desgastado por
circunstancias puntuales o características inherentes a la profesión o el
trabajo, el cual genera en el trabajador una intensa demanda en el aspecto
emocional, exigencia muy común entre maestros o enfermeras, por citar un
ejemplo.
También es confundido con el bullying o el
acoso escolar, al que se asemeja en mayor medida; la diferencia radica en que
en este último siempre está presente la violencia física, mientras que en el
mobbing, las estrategias que utilizan los acosadores o mobbers siempre son más
sutiles, más bien de índole psicológica, pues la intención es no dejar rastro o
huella del acoso, para hacer notar al acosado, o mobbed, como un incompetente o
problemático, y, de paso, no poder ser acusados de nada, debido a la difícil
demostrabilidad de una agresión de tipo psicológico.
El término mobbing (del verbo inglés to mob,
con el significado antes aludido) proviene de la etología, ciencia que estudia
el comportamiento de los animales, sobre todo del campo de la ornitología, donde
la conducta defensiva de un grupo de pequeños pájaros consiste en el
atosigamiento continuado a un enemigo más grande, con frecuencia un ave rapaz.
Estos comportamientos en la naturaleza
terminan frecuentemente, o bien con la huida, o con la muerte del animal
acosado por varios otros. El mobbing puede desembocar en enfermedad
profesional, es decir, derivada del trabajo, aunque tanto autoridades como
empresas se muestran muy reacias a admitirlo como tal.
Estrategias y modalidades de mobbing
1. Gritar, avasallar o insultar a la víctima cuando está sola o
en presencia de otras personas.
2. Asignarle objetivos o proyectos con plazos que se saben
inalcanzables o imposibles de cumplir, y tareas que son manifiestamente
inacabables en ese tiempo.
3. Sobrecargar selectivamente a la víctima con mucho trabajo.
4. Amenazar de manera continuada a la víctima o coaccionarla.
5. Quitarle áreas de responsabilidad clave, ofreciéndole a
cambio tareas rutinarias, sin interés o incluso ningún trabajo que realizar
(«hasta que se aburra y se vaya»).
6. Modificar sin decir nada al trabajador las atribuciones o
responsabilidades de su puesto de trabajo.
7. Tratarle de una manera diferente o discriminatoria, usar
medidas exclusivas contra él, con vistas a estigmatizarlo ante otros compañeros
o jefes (excluirle, discriminarle, tratar su caso de forma diferente).
8. Ignorarle (hacerle el vacío) o excluirle, hablando sólo a una
tercera persona presente, simulando su no existencia («ninguneándolo») o su no
presencia física en la oficina, o en las reuniones a las que asiste («como si
fuese invisible»).
9. Retener información crucial para su trabajo o manipularla
para inducirle a error en su desempeño laboral, y acusarle después de
negligencia o faltas profesionales.
10. Difamar a la víctima, extendiendo por la empresa u
organización rumores maliciosos o calumniosos que menoscaban su reputación, su
imagen o su profesionalidad.
11. Infravalorar o no valorar en absoluto el esfuerzo realizado
por la víctima, negándose a evaluar periódicamente su trabajo.
12. Bloquear el desarrollo o la carrera profesional, limitando
retrasando o entorpeciendo el acceso a promociones, cursos o seminarios de
capacitación.
13. Ignorar los éxitos profesionales o atribuirlos
maliciosamente a otras personas o a elementos ajenos a él, como la casualidad,
la suerte, la situación del mercado, etc.
14. Criticar continuamente su trabajo, sus ideas, sus
propuestas, sus soluciones, etc.
15. Monitorizar o controlar malintencionadamente su trabajo con
vistas a atacarle o a encontrarle faltas o formas de acusarle de algo.
16. Castigar duramente o impedir cualquier toma de decisión o
iniciativa personal en el marco de sus responsabilidades y atribuciones.
17. Bloquear administrativamente a la persona, no dándole
traslado, extraviando, retrasando, alterando o manipulando documentos o
resoluciones que le afectan.
18. Ridiculizar su trabajo, sus ideas o los resultados obtenidos
ante los demás trabajadores caricaturizándolo o parodiándolo.
19. Invadir la privacidad del acosado interviniendo su correo,
su teléfono, revisando sus cosas.
20. Robar, destruir o sustraer elementos clave para su trabajo.
21. Atacar sus convicciones personales, ideología o religión.
22. Animar a otros compañeros a participar en cualquiera de las acciones
anteriores mediante la persuasión, la coacción o el abuso de autoridad.
Otras consecuencias del mobbing
1. Agresividad o aumento de la conflictividad con la familia.
2. Aumento de las enfermedades de los hijos y problemas
escolares.
3. Retraimiento de la víctima con la familia y amigos.
4. Abandono de los amigos y rechazo por parte del entorno de la
víctima, cansados de la "obsesión" con el problema laboral. «No te
quejes, que nosotros no estamos mejor».
5. Falta de apoyo de los familiares ante los intentos de la
víctima de hacer frente a la situación, legal o psicológicamente.
6. Estigmatización social en los sectores de actividad laboral.
El desenlace habitual de la situación de
acoso laboral suele significar la salida de la víctima de la organización de
manera voluntaria o forzosa. Otras consecuencias pueden ser el traslado, o
incluso el pase a situación de incapacidad permanente.
En muchos casos, el mobbing persiste incluso
después de la salida de la víctima de la empresa, con informes negativos o
calumniosos a futuros empleadores, eliminando así la empleabilidad externa de
la víctima. Se trata de una especie de "re-mobbing". La recuperación
definitiva de la víctima suele durar años y, en casos extremos, no se recupera
nunca la capacidad de trabajo.
Fuente:
Foro Latinoamericano de Seguridad. Material proveniente de fuentes de Internet.
____________________________________________________________________________________
3. LAS
TECNICAS DE ROBO MODERNAS.
El resbalón, el bumping o el ganzuado, son
algunas de las técnicas de robo más conocidas y utilizadas por los
delincuentes. Pero las tendencias cambian y, entre las más recientes destacan
el uso de inhibidores de frecuencia y la instalación de micro cámaras en las
mirillas, según constata un informe de Securitas Direct.
Estos dos nuevos métodos utilizados por los
ladrones para asaltar casas son fáciles de conseguir, baratos y no requieren
ser un gran especialista en nuevas tecnologías, por ese motivo, se han
implantado rápidamente.
En el caso de los inhibidores de frecuencia, los usan para bloquear el ancho de banda
GSM y, de esta manera, inutilizar los móviles y las alarmas que trabajan con la
misma red de comunicación.
En cuanto a la técnica de robo empleando las mini cámaras, estas se colocan en la
mirilla y permiten controlar los movimientos de la casa sin que sus ocupantes
se percaten, aunque entren y salgan de la vivienda.
Este sistema tiene otra variante, que
consiste en desenroscar la mirilla e introducir una cámara extensible para ver
si hay objetos de valor, dinero o habitantes en el interior de la vivienda.
Esta técnica de robo también permite saber
qué tipo de cerradura tenemos instalada en la puerta de entrada. Estos dos
procedimientos suelen ser más utilizados por bandas de delincuentes itinerantes
que prefieren casas vacías para acometer los asaltos o robos.
* Inhibidores: los inhibidores
buscan bloquear el GSM (sistema global para comunicaciones móvil), y la radio,
para inutilizar los móviles e incluso algún tipo de alarmas.
* Mini
cámara:
se usan en las mirillas de la puerta para controlar el interior de la casa e
incluso saber cómo es la cerradura para poder abrirla. Es una de las técnicas
más utilizadas junto a los inhibidores.
*
Bumping:
introducen en la cerradura una llave que al darle un golpe hace saltar los
cilindros del mecanismo o bombín.
*
Impresioning:
con una fina lámina de aluminio deformable moldean al momento una copia de la
llave de la puerta.
*
Ganzúa:
se basa en manipular los sistemas internos de bloqueo del bombín mediante una
ganzúa, del mismo modo que actuaría la llave.
* Imán: en el caso de que
se hayan dejado las llaves puestas por dentro, los ladrones usan un imán muy
potente con el que consiguen hacer girar la llave desde afuera.
*
Taladro:
esta técnica la utilizan en las ventanas. Haciendo un pequeño agujero en el
marco de la ventana con un taladro silencioso introducen un alambre con el que
logran girar la manivela o accionar el mecanismo de apertura de la ventana.
*
Marcador:
esta técnica les permite saber si la casa está vacía. Se trata de unas pestañas
de plástico que se colocan en el marco de la puerta. Al cabo de unos días
comprueban si el marcador sigue en su sitio y por lo tanto pueden entrar a
robar.
*
Escalada:
como su nombre indica, escalan por la fachada o se descuelgan por la azotea
para acceder a la vivienda a través de las ventanas.
Protéjase de todas estas nuevas técnicas de robo e instale una alarma para su casa con detección
de inhibición.
Fuente:
Blog de seguridad.
____________________________________________________________________________________
4.
CURIOSIDADES.
Muerte el mismo día de dos notables
escritores. Miguel
de Cervantes Saavedra y William Shakespeare son considerados los más grandes
exponentes de la literatura hispana e inglesa respectivamente; ambos murieron
el 23 de abril de 1616.
Por secuestradores, así nació la palabra
“mafia”. La
palabra mafia viene de un dialecto italiano de la ciudad de Sicilia: cuando los
franceses tomaron parte de Italia, los generales se raptaban a las hijas de los
aldeanos, y los italianos decían “Morte
All Francia Italia Anella” si ven sus siglas se forma la palabra MAFIA.
___________________________________________________________________________
5.
CRIMEN Y JUSTICIA. Secuestros virtuales:
cantidad casos, las zonas calientes y los consejos para no caer en el engaño.
Hubo más de 1.100
casos denunciados desde enero del año pasado en Capital de acuerdo con un
informe de la Procuración. En casi la mitad de los intentos los delincuentes
cobran un rescate.
1.119 casos de secuestro virtual fueron
denunciados y judicializados entre enero del año pasado y agosto de este año en
la ciudad de Buenos Aires de acuerdo con un informe de la DAC, la Dirección
General de Análisis Criminal de la Procuración. Dirigida por el fiscal Diego
García Yomha, la DAC se encarga de elaborar informes estadísticos a partir de
las causas NN en el fuero penal porteño, es decir, las causas iniciadas sin un
imputado conocido, casos como el del robo de un auto, el arrebato de un
celular.
Que exista este número es significativo. El
secuestro virtual en la Argentina –-un cuento del tío particularmente cruel,
usualmente apuntado a padres en plena noche que oyen las voces de sus supuestos
hijos en un llamado a su línea fija, con delincuentes que buscan el poco botín
disponible, sea efectivo, joyas o celulares–- tiene un encuadre jurídico
errático. Es decir, no se trata de una privación ilegítima de la libertad o un
secuestro extorsivo, un delito federal, ya que la víctima secuestrada,
físicamente, jamás existió.
"Estafa" y "extorsión"
suelen ser las calificaciones frecuentes. Este año, la senadora entrerriana
Sigrid Kunath, presentó un proyecto de ley para que el secuestro virtual sea
reconocido y tipificado como un delito específico dentro del Código Penal con
una enmienda al artículo 168. "Las penas del artículo precedente se
aplicarán a quien por medio de cualquier tipo de comunicación simule haber
sustraído, retenido u ocultado a una persona y obligue a otro a entregar,
enviar, depositar o poner a su disposición o a la de un tercero, cosas, dinero
o documentos que produzcan efectos jurídicos", reza la enmienda al Código
Penal propuesta por la senadora Kunath.
¿Existe inteligencia previa o el ataque es
básicamente al voleo? El fiscal Horacio Azzolin, cabeza de la UFECI, la unidad
del Ministerio Público dedicada a delitos cibernéticos trabajó ampliamente con
el problema. Azzolin apunta: "De acuerdo con el relevamiento de casos que
hicimos en su momento, las víctimas suelen ser elegidas al voleo. Cuando se
observan los movimientos del teléfono extorsionador se rescata que llamaron a
un edificio entero. Son llamadas de pocos segundos. Los atienden y les cortan,
hasta que se registra un llamado largo en la lista y ese, suele ser el contacto
con la víctima. El hecho que los llamados sean a teléfonos fijos y que los
agresores no sepan muchos datos de la víctima, da una pauta que esos llamados
son al azar".
A comienzos del mes pasado en Rosario, el fiscal
Nicolás Foppiani recomendó que los adultos mayores empleen teléfonos celulares
en vez de líneas fijas luego de que un secuestrador virtual lograra que un
hombre de 71 años le entregara 15 mil dólares con un rapto que nunca existió.
Los delincuentes en sus conversaciones suelen citar la dirección de la casa a
la cual llaman, algo fácilmente obtenible desde cualquier guía telefónica.
Los miembros de la comunidad gitana suelen
repetirse en esta modalidad delictiva con bandas altamente organizadas. En julio
de este año, la PFA arrestó a una banda de gitanos cuya jefa cumplía prisión
domiciliaria. Se les secuestraron once autos y camionetas de alta gama, 500 mil
dólares, 500 mil pesos, 36 celulares y medio kilo de oro entre joyas y alhajas,
en un operativo ordenado por la jueza Alicia Iermini. El juez Sergio Torres
envió a la PFA en abril de este año a arrestar a Sergio Athanassier y Carlos
Christón, alias "el Choli" como supuestos cabecillas de una banda
dedicada a la venta de autos robados y a secuestros virtuales.
La estadística recolectada con la DAC
confrontada con los números de los secuestros extorsivos reales denunciados en
la Argentina demuestra la facilidad de tomar un teléfono y engañar a alguien
contra encañonar a una víctima y subirla a un vehículo para ir por el premio
mayor. En agosto de este año, de acuerdo con estadísticas de la UFESE, la
unidad antisecuestros de la Procuración dirigida por el fiscal Santiago
Marquevich, hubo 13 secuestros extorsivos judicializados en todo el país contra
63 virtuales intentados o cobrados en el mismo mes en territorio porteño.
La parte norte de la ciudad es la preferida
para atacar: Palermo y Recoleta encabezan la lista con 43 y 38 hechos
respectivamente desde enero hasta agosto de este año. En cuanto a horarios, la
madrugada de 0 a 6 AM concentra la mayor parte de los llamados: martes,
miércoles y viernes son los días pico.
La DAC, por su parte, elaboró una lista de
consejos para evitar caer en el engaño del secuestro virtual:
- Procure no brindar por teléfono información que permia su identificación o la de su familia.
- Si un niño o niña atiende el teléfono, supervise que no aporte sus datos personales ni de su familia y que la llamada la continúe o finalice un adulto.
- Desde otra línea telefónica verifique q su familiar o allegado se encuentre bien.
- Intente mantener una vía de comunicación abierta con sus familiares o allegados.
- Es muy importante solicitar a la persona que llama, el nombre y apellido del familiar que se indica en situación de emergencia, así como su descripción física, información de la vestimenta el lugar y las circunstancias del suceso que habría padecido.
- Si recibe un llamado de alguien que dice pertenecer una fuerza de seguridad o trabajar en un hospital, solicite sus datos personales, cargo, lugar donde trabaja, nombre de su superior y una vía de comunicación directa.
______________________________________________________________________________________________
6. LAS
CIUDADES MÁS INSEGURAS DE AMÉRICA ESTÁN EN LATINOAMÉRICA.
Es normal que nos preguntemos cuáles son las
ciudades menos seguras del mundo ya que quizá estamos planificando un nuevo
destino para las próximas vacaciones. O simplemente por la curiosidad de
conocer estos datos.
El Consejo Ciudadano para la Seguridad
Pública y la Justicia Penal (CCSPJP) de México, elabora un informe anual y
sorprende que un alto porcentaje de las ciudades menos seguras están en
Latinoamérica y el Caribe.
Venezuela, por ejemplo, tiene 4 sus ciudades
entre las primeras 10 del ranking. Caracas ostenta el primer puesto con 130,35
homicidios por cada 100.000 habitantes. Le sigue la ciudad mexicana de Acapulco
con 113,24 homicidios. El tercer puesto es para Honduras con su ciudad de San
Pedro Sula en Honduras, con 112,09 homicidios por 100.000 habitantes.
En esta lista no se han tenido la violencia
ni las muertes sucedidas en zonas de combate o ciudades de las que no se tienen
datos. Por lo que muchas ciudades que quizá nosotros pensemos que son dignas de
estar en el ranking no lo están.
Las ciudades menos seguras de Latinoamérica
son:
1.
Caracas, Venezuela
2.
Acapulco, México
3.
San Pedro Sula, Honduras
4.
Distrito Central, Honduras
5.
Ciudad Victoria, México
6.
Maturín, Venezuela
7.
San Salvador, El Salvador
8.
Ciudad Guayana, Venezuela
9.
Valencia, Venezuela
10.
Natal, Brasil
__________________________________________________________________
7. ¡FUEGO!
Tipos y clases de matafuegos.
Hacemos llegar esta segunda entrega
relacionada a formas de combatir un fuego. Cuáles son los tipos de fuego más
comunes y como combatirlos. Existen tres fuegos básicos:
- Papel, cartón, madera, plásticos, telas: se utiliza un extintor CLASE A.
- Combustibles (naftas, kerosén, JP-1 Jet, gas oíl, etc.) se apaga un extintor CLASE B.
- Eléctricos (tableros de luz, computadora, TV, etc.), se extinguen con uno CLASE C (no conductor). Nunca apague un fuego de origen eléctrico con un balde de agua. Se trata de un conductor natural y va a quedar "pegado".
Por eso, lo más común de ver, son los
extintores ABC,
que contemplan las tres posibilidades. Recordar que:
- El reloj del extintor esté en arco verde (cargado).
- El marbete debe estar actualizado (es un aro inviolable que da fe de su control y actualización).
- Lo ideal es atacar la base del fuego de una sola vez con una descarga total.
- No alejarse hasta estar seguro de que no se pueda reavivar.
Y siempre, avisar primero a otra persona y luego atacarlo. ¡Nunca se sabrá el
desarrollo de un fuego!
Cuatro
temas finales, que desarrollaremos en otra entrega:
- ¿Cuál es la carga ideal de un extintor? (¿de 1, 5, 10 kg?).
- ¿Cuál es la cantidad de equipos necesarios según el área a proteger?
- Regulaciones en cuanto a la habilitación de un extintor.
- Autoridad de control para locaciones comerciales, industrias, edificios públicos, educación, etc.
Fuente:
ASIS (CPP)
Adaptación:
MPC
____________________________________________________________________________________
8.
INVENTOS ARGENTINOS. Los dibujos
animados.
Inventor: Quirino Cristiani.
Fecha: 1897.
El primer largometraje animado de la Historia
fue obra de Quirino Cristiani, así como la primera película animada con sonido.
Era El Apóstol, y constaba de 58.000 cuadros dibujados a mano por el propio
Cristiani. Esto fue 20años antes de que Disney hiciera Blancanieves y los siete
enanitos, en 1917. Disney quiso contratar a Cristiani, pero éste se negó. Por
desgracia, todo su trabajo se perdió cuando su estudio se incendió dos veces en
un periodo de cuatro años.
Fuente:
BCL (Biblioteca Carola Lorenzini)
____________________________________________________________________________________
9. UNA
CUOTA DE HUMOR. Hoy dedicado a los
ingenieros. El joven del pueblo se la juega al ingeniero…
A través de un pueblito de campaña se está
construyendo una carretera. Un joven se sentaba largas horas a ver como se
realizaba la obra cuando se topó con el ingeniero.
– Hola, soy George Frank Steven, el ingeniero
a cargo de la obra y egresado del MIT, que hizo los estudios y encargado de la obra
y la maquinaria. –
– Hola, yo soy Federico Díaz, soy del pueblo
vecino, ¡aquisito nomás!
– Veo que nunca habías visto cómo se hace una
carretera moderna. –
– Dime, ¿cómo hacen las carreteras en tu
pueblo? –
– Bueno, en mi pueblo cuando queremos hacer
una carretera de un lugar a otro, soltamos un burro viejo y el animal escoge el
camino más corto y más seguro y por ese camino hacemos la carretera. –
– ¿Y qué pasa si no tienen un burro?
– ¡Pues… ahisito nomás, llamamos a un
ingeniero!
Tres Leyes de Murphy
- Si puedes llegar a la pieza estropeada, no tendrás la herramienta para desmontarla.
- Si compras, los precios habrán subido recientemente. Si vendes, los precios habrán bajado recientemente.
- Cada reparación crea nuevas averías.
__________________________________________________________________
10.
DATOS y TELÉFONOS DE INTERÉS GENERAL.
100 BOMBEROS. Atención permanente
las 24 horas. Atención de emergencias, accidentes.
101/911 POLICIA. Atención permanente
las 24 horas. Línea directa con el Comando Radioeléctrico de la Policía
Federal.
*31416 (desde celular) PLAN SUBTE ALERTA. Denuncias vinculadas
con delitos en subterráneos.
102 EL TELÉFONO DE LOS CHICOS.
Atención
permanente las 24 horas. Línea gratuita para realizar consultas y denuncias
vinculadas a problemáticas de la infancia.
103 EMERGENCIAS DEFENSA CIVIL. Atención permanente las 24 horas.
Actúa ante inundaciones, accidentes en la vía pública, derrame de sustancias
tóxicas, etc.
107 SAME EMERGENCIAS. Atención permanente las 24 horas. Servicio
gratuito de ambulancias y atención médica de urgencia que cubre toda la Ciudad.
108 LINEA SOCIAL. Atención permanente las 24 horas.
Orientación y asesoramiento sobre programas sociales. Asesoramiento integral
Programa Ciudadanía Porteña. Recepción de solicitudes para derivación de casos
de personas y/o poblaciones en situación de riesgo, emergencia y/o
vulnerabilidad social.
__________________________________________________________________
11.
BREVES NOTICIAS INFORMÁTICAS.
1.
El candado que aparece en la parte inferior derecha de las páginas de los
navegadores muestra la seguridad que posee.
2.
Los URL para sitos Web que no poseen seguridad alguna son “HTTP” y los sitios
que poseen seguridad cambian “HTTPS” automáticamente para la página a la que
desean ingresar por lo general estos sitios obligan a las visitas a validar su
autenticación de clave es un identificador (descifrada) y contraseña por lo
general es secreta (cifrada).
3.
Una transacción de conexión segura es aquella donde la información viaja desde
un punto de partida hasta un punto de llegada de una manera cifrada y/o
encriptado.
4.
Debemos conocer bien a los destinatarios. Diariamente las organizaciones
utilizan herramientas informáticas para realizar gestiones y/o transacciones en
línea, siendo algunas de ellas el correo electrónico (e-mail) y la conexión a
Internet estas herramientas deben estar monitoreadas actualizadas y seguras.
5.
Si desconoce al destinatario de un correo puede ser un correo spam, no lo
responda, eliminarlo es lo más saludable.
¡Hasta nuestro próximo NEWSLETTER N°44!
Boletín
Preventivo de Seguridad – Año II – N°043
– 01/11/2017
No hay comentarios.:
Publicar un comentario