domingo, 24 de junio de 2018

NL N°53 - 01.05.18

Buenos Aires, 01 de mayo de 2018.-

1. COLUMNA EDITORIAL. El valor de la confianza.
Los valores morales surgen primordialmente en el individuo por influencia y, en el seno de la familia. Son valores como el respeto, la tolerancia, la honestidad, la lealtad, el trabajo, la responsabilidad, etc. Definiremos que la confianza es como una fortaleza emocional que empieza por cada uno, con el propio sentimiento de valor y propósito.
A partir de esta elaboración de autoconfianza en el entorno laboral se puede dar la construcción de relaciones de confianza. Los hombres no podríamos vivir en armonía si faltara la confianza, es decir, la seguridad firme que se tiene de una persona por la relación de amistad o la labor que desempeña.
Los principios y valores se adquieren con el tiempo y el entorno que nos rodea: los padres, la familia, los amigos, la escuela y hasta el sitio en donde el individuo va creciendo y conociendo a las personas con las que frecuenta.
La confianza es una hipótesis sobre la conducta futura del otro. Es una actitud que concierne el futuro, en la medida en que ese futuro depende de la acción de otro. Es una especie de apuesta que consiste en no inquietarse del no -control del otro y del factor tiempo.
La confianza es el fundamento de toda relación humana. Nadie puede caminar junto al otro sin tener la certeza que puede confiar en él. Sin confianza es imposible avanzar y crecer. Cuando hablamos de ella, nos referimos a la transparencia. Para confiar en otra persona hace falta primero tener un conocimiento. Cuanto más se conoce y valora a una persona, más confianza hay en una relación. Donde existe este valor, se da una comunicación permanente, fluida y enriquecedora.
En las relaciones es muy importante cuidar la confianza. Ésta siempre se tiene que basar en la libertad y es necesaria especialmente en los matrimonios, en las familias y en las amistades sinceras.
Muchos conflictos que se dan hoy entre padres e hijos son porque quizás muchos padres no han sido merecedores de la confianza de sus descendientes y han perdido su credibilidad ante ellos. Por desgracia, muchas veces se ha traicionado la confianza de alguien. Es grave porque quien ha sido defraudado tiende a desconfiar y se encierra en sí mismo respecto al defraudador.
Por esto, hemos de aprender a confiar en los demás y, al mismo tiempo, ser merecedores del valor. Esta creencia, señala la intensidad del vínculo entre dos personas. La verdadera confianza existe cuando hay madurez en las relaciones humanas. Implica estabilidad, equilibrio emocional, respeto y amor. Todos necesitamos que alguien confíe en nosotros. Quien lo hace en otra persona, ésta crecerá y contribuirá a su felicidad.
 __________________________________________________________________

FRASES CÉLEBRES
En la vida hay algo peor que el fracaso: el no haber intentado nada.
Franklin D. Roosevelt
__________________________________________________________________

2. EFEMÉRIDES. Mes de mayo.
01 de mayo - Día de los Trabajadores
04 de mayo - Día Internacional del Combatiente de Incendios Forestales
07 de mayo - Día de la Minería
08 de mayo - Día de la Cruz Roja Internacional
11 de mayo - Día del Himno Nacional Argentino
25 de mayo - Primer Gobierno Patrio
28 de mayo - Día del Ejército Argentino
30 de mayo - Día Nacional de la Donación de Órganos
31 de mayo - Día Nacional de la Energía Atómica
31 de mayo - Día Mundial Sin Tabaco


__________________________________________________________________

3. ACERTIJOS HISTÓRICOS. Las respuestas al final del NL.
1] ¿Cuál es origen del nombre Argentina?
2] ¿Cuál fue el primer periódico fundado por los criollos? La Gaceta de Buenos Aires, El Correo de Buenos Aires o La Nación.
3] El 25 de mayo de 1810, ¿fue un día nublado, gris y llovía? La gente… ¿usó paraguas?
4] ¿Cuántos fueron los vocales de la Primera Junta de Mayo?  ¿12, 8 o 6?
__________________________________________________________________

4. MISCELÁNEAS BREVES de SEGURIDAD.  ¿Doble caja de seguridad en la propiedad? En la casa, el negocio, una pequeña fábrica, inclusive en un vehículo, etc.
Puede ocurrir que algún lector de nuestro Boletín deba manipular sumas importantes de dinero, según la actividad que realice habitualmente, como negocios que exijan efectivo, pago de jornales, operaciones inmobiliarias, etc.
Si un delincuente ingresa a una casa y encuentra una caja fuerte, difícilmente buscará otro dispositivo similar, ya que no es usual tener 2 cajas. Por eso, piense como los delincuentes. Tenga otra caja de seguridad en un lugar más inaccesible. Nunca hable de dinero, compras, negocios, delante del personal de servicio. Podrán ser muy confiables, pero el ladrón muchas veces busca la manera de intimar, convencer o participar con un empleado para sacarle información y hacerlo participar del dolo.

¡Recuerde! A favor del delincuente: ¡La sorpresa! En contra: el tiempo que tarde y ser descubierto.

Fuente: Luís Osnayo Duran (Exgerente Corporativo de Seguridad Bimbo)
____________________________________________________________________________________

5. TEMAS JURÍDICOS. ¿Qué es el peculado? Regalos u obsequios de estado.
En derecho penal se denomina peculado a la malversación de caudales públicos, un delito que consiste en la apropiación indebida del dinero perteneciente al Estado por parte de las personas que se encargan de su control y custodia. Está tipificado en el capítulo VII del Código Penal de la Nación y prevé una pena de hasta 10 años de prisión e inhabilitación absoluta para el funcionario involucrado.
Se abre una discusión sobre la naturaleza de los regalos que reciben los funcionarios que pasan por la gestión pública: ¿son personales o son para el Estado? La Ley de Ética Pública prevé en su artículo 18 que los obsequios de cortesía o "de costumbre diplomática" deben ser registrados e incorporados al patrimonio estatal.

Fuente: Infobae (13.04.17)
____________________________________________________________________________________

FRASES HISTÓRICAS
Lo sencillo promete éxito.
Sun Tzu, estratega militar chino.
Traducido a nuestros días, sería algo así como plantearse un objetivo y trazar una recta entre su inicio y su final. Lo complicado y errático sería avanzar y llegar a la meta haciendo un permanente zigzag.
____________________________________________________________________________________

NOTA CENTRAL
6. INTERNET EN LAS COSAS, Y LAS COSAS CON INTERNET. ¡Una moderna tendencia!
Internet no deja de sorprendernos con sus avances, ahora ya viene “insertada” de serie en nuestras “cosas”, en todo lo que utilizamos en nuestra rutina diaria, es parte de nuestras vidas que ahora son digitales, igual como nos lo presentaban en esas películas futuristas de hace unos años atrás.
De un tiempo a esta parte, Internet ha dejado de ser algo exclusivo de nuestro mastodóntico ordenador de sobremesa, hace tiempo que estos aparatos quedaron en desuso con la aparición de los casi también obsoletos ordenadores portátiles y posteriormente del resto de “fauna digital móvil”.
Llevamos años escuchando el concepto de “Internet de las cosas “, como algo demasiado futurista todavía, como la tecnología consistente en interconectar, vía Internet, todos los objetos que utilizamos en nuestra rutina diaria, “cosas” que se encontraran conectadas entre sí y, por supuesto, por nosotros. ¿Por nosotros?
El Internet de las cosas es algo que cada vez está más en boca de todos, es moda, y por ello tenemos que procurarnos cada vez más cosas que tengan conexión a Internet, ¡tenemos que estar a la última!
Pero ¿sabemos realmente el significado del Internet de las cosas? O, dicho de otra forma, ¿somos conscientes de lo que conlleva que las cosas tengan Internet?
Realmente no tengo muy claro que nos espera todavía por ver con el Internet de las cosas, el mundo digital es imprevisible, pero lo que sí me pregunto es ¿el mundo está preparado para afrontar todos estos avances tecnológicos de forma segura?
        Televisores que nos permiten hacer una selección a la carta de lo que queremos ver en cada momento, frigoríficos que tienen el control de existencias y que incluso llegan a hacer el pedido al supermercado por nosotros, calzado que nos indica en nuestro smartphone la distancia que hemos recorrido, e incluso las calorías que hemos consumido en un determinado tramo.
Por supuesto estos datos son compartidos a través de nuestros perfiles en redes sociales, con todos nuestros amigos y seguidores, ¡y con los amigos de los amigos de los amigos!
         Así empezaron las cosas con Internet, pero poco a poco Internet se ha ido apropiando de las cosas. Para el próximo 2020, y según estudios, habrá 4.500 millones de internautas en todo el mundo. Internautas que lo serán a través de “sus cosas”, lo cual supondrá que para ese año cerca de 50.000 millones de dispositivos se encontrarán conectados a Internet.
         Ahora nuestra casa puede estar controlada por Internet. Podemos hacer que se regule la temperatura de la climatización de nuestro hogar a una determinada hora, ver lo que ocurre en casa durante nuestra ausencia, controlar nuestra alarma o el riego del jardín, incluso avisar a nuestro robot de cocina la hora de nuestra llegada para que nos tenga preparada nuestra comida preferida, aunque estoy seguro de que jamás será como las “croquetas de mamá “, ¿o sí?
Podemos pagar cualquier compra a través de nuestros dispositivos móviles e incluso transferir cantidades de dinero a cualquier parte del mundo, y todo con un simple movimiento de nuestros dedos sobre la pantalla táctil del Smartphone.
Cuando nos desplazamos con nuestro vehículo, una alerta nos previene de un accidente en un determinado punto kilométrico, gracias a nuestro preciso ordenador de abordo que en todo momento nos geoposiciona.
Llega así a compartir nuestra ubicación con el propio smartphone, que a su vez comparte el lugar donde nos encontramos en cada momento mediante la sincronización con nuestros perfiles en redes sociales.
Ordenador que llega a controlar totalmente el vehículo, la presión optima de neumáticos, subsanando cualquier fallo en los sistemas de seguridad de este y optimizando nuestra seguridad durante la conducción.
En el ámbito de la salud, estas nuevas tecnologías podrán aportar muchos beneficios, pacientes controlados a distancia a través de sensores que evitarán tener que desplazarse para realizar una visita médica, o incluso para evitar el desplazamiento a un servicio de urgencias ante una visita médica. Marcapasos que vía wifi envían la información del estado de un paciente a un servicio de monitorización al que puede acceder diariamente el doctor, o dispositivos gástricos que se implantan mediante cirugía y que cuando la persona ingiere un alimento, envía impulsos eléctricos al cerebro produciendo estado de saciedad para combatir la obesidad.
Ya existen dispositivos integrados en los sanitarios que realizan una analítica de nuestra orina y nos proporcionan dietas apropiadas a nuestro nivel excesivo de colesterol o rutinas para evitar una posible dolencia cardíaca. Hace unos 30 años atrás, todo este relato era como una fantasía.
Todas estas cosas que nos rodean ahora están interconectadas a través de Internet, tenemos acceso a ellas gracias a la red. Pero esto en realidad podría ser el principio de nuestros problemas. Son dispositivos conectados a Internet y controlados por… ¿por nosotros?
Si todos estos “aparatos” se encuentran interconectados, y podemos acceder a ellos a distancia gracias a Internet, ¿hemos caído en la cuenta que tal vez otros también puedan hacerlo por nosotros?
Según un artículo, publicado en Welivesecurity de ESET, en la actualidad el 70% de los dispositivos del “Internet de las cosas” son vulnerables. Las medidas de seguridad son susceptibles de ser saltadas con relativa facilidad por hackers “ciberdelincuentes” o “piratas informáticos” (definición de la RAE de la palabra Hacker).

En la primera posición del ranking de estas vulnerabilidades se encuentran, sin ningún lugar a duda, la debilidad de las contraseñas, que se agrava con la falta de cifrado a la hora de la conexión a la red de los perfiles de usuario de las cosas conectadas a Internet.
Aunque ha costado, poco a poco nos fuimos concientizando en la necesidad de utilizar soluciones de seguridad (antivirus, firewalls, etc.) en nuestros ordenadores, y posteriormente también lo hacíamos con nuestros smartphones y dispositivos móviles, ¿verdad?, pero ¿tenemos la misma conciencia en cuanto a la inseguridad de las cosas con Internet?
Es obvio que el Internet de las cosas nos generará grandes ventajas, y sobre todo grandes comodidades, ganaremos en calidad de vida sin duda. Igual nos pasó cuando adoptamos a Internet como una nueva forma de comunicación. Con Internet todo pasó muy rápido, nos invadió sin darnos cuenta para quedarse, todo era maravilloso, pero nosotros entramos en Internet conscientes de sus infinitas bondades, pero ajenos a sus peligros, a su cara “B”.
Ahora no debemos caer en el mismo error con el Internet de las cosas, debemos disfrutar de sus beneficios, pero sabiendo que puede acarrearnos problemas. Unas veces por una mala utilización por nuestra parte al dejar “abierta” la puerta a nuestras cosas, otras debido a que con toda seguridad las cosas con Internet también tienen y tendrán vulnerabilidades “de serie”, otras porque serán susceptibles de ser infectadas por malware específico para estos nuevos dispositivos.
En todo caso, serán vulnerabilidades que pondrán en riesgo todo a lo que afecte el dispositivo vulnerado, nuestros bolsillos, nuestra privacidad o nuestra propia salud.
El peligro, por muchas medidas de seguridad que adoptemos, estará siempre presente. Nosotros adoptaremos cada vez más estos dispositivos, ¡es la moda!, pero no tropecemos con la misma piedra dos veces, no nos olvidemos que debemos securizar nuestros dispositivos cuando comencemos a tener serios problemas de seguridad.
Aumentar la seguridad debe ser nuestra mayor prioridad en esta nueva “etapa tecnológica”. No debemos olvidar que los propios dispositivos, así como los sistemas operativos que los controlen, traen fallos de seguridad, prueba de ello es que estos dispositivos han sido utilizados para un reciente ataque masivo que dejaron fuera de servicio algunos servicios de Internet.
Por lo que, al igual que hacemos con cualquier dispositivo, antes de dar uso a nuestro nuevo “gadget” tecnológico, deberemos actualizar sus sistemas operativos, así como las aplicaciones que traigan instaladas.
Espero que disfruten del Internet de las cosas con vuestras cosas con Internet, y recordar siempre que en Internet… Nosotros somos nuestra mayor vulnerabilidad, pero también somos nuestro mejor antivirus.


Autor: Guillermo López Butera, Cnel. EA - Ingeniero Militar.
____________________________________________________________________________________

7. SEGURIDAD. Protección personal en áreas de riesgo. Consideraciones elementales.
Podemos llegar a afirmar, sin temor a equivocarnos, que nada está garantizado en un 100% cuando se trata de la seguridad. Si quisiéramos darle una mensura matemática a esta idea, el 90% se materializa en la prevención, un 5 % en la reacción y un 5% en la suerte! Por eso, es que el planeamiento y sus las acciones las debemos concentrar en esa etapa. En general, todo asalto tiene una cierta preparación por parte del delincuente.

Elección del blanco
Esta fase puede llegar a durar meses, días o apenas unos segundos. Es en la cual el delincuente elige a quien atacar.
Identificación de blanco
Esto ocurre luego de elegir el blanco. Generalmente es el más débil, el más distraído, o que tiene lo que el delincuente busca: dinero, modelo del auto, un portafolio, porta documentos, un celular, etc.
Vigilancia (1)
Período en el cual el delincuente evalúa la situación antes de atacar.
Planeamiento
Ya el delincuente tiene todo lo que necesita: ahora planea cómo será el ataque (¿día, hora, lugar, forma de abordarlo, arma?)
Ataque (2)
El delincuente ataca. En esta fase ya no hay forma de hacer prevención y menos del 5% de las acciones de interrupción tiene algún éxito.

 (1) Es el mejor momento para interrumpir la acción del delincuente.
 (2) Es el peor momento para interrumpirlo.

Características de un delincuente. No tiene un aspecto determinado. El modelo del delincuente mal vestido está superado. Hoy muchas personas cuentan cómo fueron abordados en semáforos por delincuentes elegantes de traje y corbata. No deja de ser un dato menor, el aumento de la participación de mujeres.

Observe siempre. El comportamiento – las manos (por lo general escondidas en bolsillos o bolsos) – los ojos: dicen que los ojos son el reflejo del alma y esto es casi siempre verdad. Observe los ojos y sabrá sus intenciones.

El agresor. No quiere exponerse – siempre elige a su víctima – escogerá lo más fácil, es decir al más desprevenido – durante un asalto el caco está nervioso y con miedo a o inesperado (ver en el NL N°51, el artículo, “Radiografía De Un Delincuente”) – reaccionar es una actitud de altísimo riesgo – puede salir bien (foco verde /amarillo) como muy mal (foco rojo).

Finalmente, veamos estas premisas como acciones de la prevención:

Equivocado: pensar que no le va a ocurrir a Usted.
Acertado: actuar en forma preventiva, evitando que ocurra el asalto.

Continuará con otros títulos, como prevención en la calle, en el auto, el banco, en la casa.

Aporte y colaboración: Jorge Caraballo.
____________________________________________________________________________________
  
8. SEGURIDAD. Inhibidores de sistemas de cierre y alarmas en automóviles.
¡Cierre el coche con llave!
Así funciona el proceso del robo con inhibidor de frecuencia: los delincuentes suelen situarse en doble fila junto al vehículo que quieren hurtar. Estos dispositivos pueden adquirirse por Internet a precios muy asequibles. Veamos este ejemplo:
Una familia de vacaciones aparca su coche de alquiler en una calle trasera a un restaurante, poco transitada. Acaban de llegar. Llevan el coche cargado de maletas. En el interior tabletas, ordenadores, joyas y otros objetos de valor. La puerta se cierra con mando, en lugar de con llave. La familia se marcha a comer y regresa horas más tarde para encontrar el vehículo intacto. Las maletas se han evaporado.
Lo que esa familia no ha visto, es que en las proximidades alguien accionaba un inhibidor de frecuencia justo cuando ellos oprimían el botón para cerrar el coche, anulando la orden. Nunca se cerró. Es el robo perfecto. Sin ruidos y sin dejar rastro.
Las asociaciones de consumidores aconsejan cerciorarse de que el coche está efectivamente cerrado antes de abandonarlo, tirando de la manija o directamente cerrando con llave.
A veces los ladrones colocan su vehículo en doble fila, cerca de su objetivo y sin ser vistos o detectados, para asegurarse que la onda llega y el coche queda abierto. Los inhibidores de frecuencia se activan en el momento en que se pulsa el botón para cerrar el coche, por lo que éste queda abierto.
Lo que podemos resumir en esta noticia, es aconsejar el cierre del vehículo con la llave de la cerradura de la puerta en lugar de hacerlo con el botón de mando a distancia. Es la contramedida aconsejable para evitar la interferencia del inhibidor de alarma. Al menos, en aquellas oportunidades donde dejaremos el auto un considerable tiempo en estacionamientos muy amplios y con un pobre control, por ejemplo, en el supermercado o el shopping si vamos de compras.

Investigación: MPC
____________________________________________________________________________________

9. DICCIONARIO (¡UN CACHITO DE CULTURA!). Algunas palabras que tendemos a confundir.

SOFISMA. (Sofisticado) – algo mal hecho. Por lo general decimos, “que auto más sofisticado que tiene Pedro”. Si lo traducimos literal sería, “que auto mal hecho o con falencias estéticas o técnicas”.

AGNÓSTICO/CA. Adjetivo - nombre masculino y femenino. [Persona] que, sin negar la existencia de Dios, considera inaccesible para el entendimiento humano la noción de lo absoluto y, especialmente, de Dios. "Ser agnóstico depende de un razonamiento intelectual; lo que el ateo y el agnóstico no encuentran es el fundamento de la deidad".

DOGMÁTICO. Que afirma o presenta como verdad innegable, o como un hecho establecido, lo que es materia discutible. "Una definición dogmática; una teoría dogmática".

PRAGMÁTICO. (Adj.) Se refiere a la práctica, la ejecución o la realización de las acciones y no a la teoría o a la especulación. Persona, que piensa o actúa dando prioridad o mucha importancia a las consideraciones prácticas.
____________________________________________________________________________________

10. ¡UNA CUOTA DE HUMOR! Diferencias de lealtades.
Situación uno: la esposa llegó muy, pero muy tarde en la noche a su casa. Había salido de juerga. Entonces, el marido consultó con sus 10 mejores amigas para comprobar donde había estado. Todas, pero todas, manifestaron que no la habían visitado ni estado, menos dormido en sus casas.

Situación dos: el marido llegó muy tarde en la madrugada a su casa, con alguna copa de más. Entonces, la esposa llamo a sus 10 mejores amigos. 8 de ellos le dijeron que había dormido en sus casas y otros dos que ¡aún continuaba roncando!
Diferencias de lealtades que le dicen....
____________________________________________________________________________________

11. RESPUESTAS A LOS ACERTIJOS HISTÓRICOS.

1] La palabra argentina proviene del latín argentum ('plata'). Su primer uso institucional fue en octubre de 1860, donde el presidente Derqui decretó que "siendo conveniente a este respecto establecer la uniformidad en los actos administrativos, el Gobierno ha venido a acordar que para todos estos actos se use la denominación República Argentina"

2] El primer periódico fue Correo de Buenos Aires.

3] Era un día nublado y gris, no llovía. No existían los paraguas como los conocemos ahora (no había telas impermeables) Si se usaban parasoles o sombrillas.

4] Los vocales fueron seis: Manuel Belgrano, Manuel Alberti, Juan José Castelli, Miguel de Azcuénaga, Juan Larrea y Domingo Matheu.


¡¡¡HASTA EL NEWSLETTER N°54!!




Boletín Preventivo de Seguridad – Año III –  N°053 –  01/05/2018

No hay comentarios.:

Publicar un comentario