Buenos Aires, 01 de mayo
de 2018.-
1.
COLUMNA EDITORIAL. El valor de la confianza.
Los valores morales surgen primordialmente en
el individuo por influencia y, en el seno de la familia. Son valores como el
respeto, la tolerancia, la honestidad, la lealtad, el trabajo, la
responsabilidad, etc. Definiremos que la confianza es como una fortaleza
emocional que empieza por cada uno, con el propio sentimiento de valor y
propósito.
A partir de esta elaboración de autoconfianza
en el entorno laboral se puede dar la construcción de relaciones de confianza.
Los hombres no podríamos vivir en armonía si faltara la confianza, es decir, la
seguridad firme que se tiene de una persona por la relación de amistad o la
labor que desempeña.
Los principios y valores se adquieren con el
tiempo y el entorno que nos rodea: los padres, la familia, los amigos, la escuela
y hasta el sitio en donde el individuo va creciendo y conociendo a las personas
con las que frecuenta.
La confianza es una hipótesis sobre la
conducta futura del otro. Es una actitud que concierne el futuro, en la medida
en que ese futuro depende de la acción de otro. Es una especie de apuesta que
consiste en no inquietarse del no -control del otro y del factor tiempo.
La confianza es el fundamento de toda
relación humana. Nadie puede caminar junto al otro sin tener la certeza que
puede confiar en él. Sin confianza es imposible avanzar y crecer. Cuando
hablamos de ella, nos referimos a la transparencia. Para confiar en otra
persona hace falta primero tener un conocimiento. Cuanto más se conoce y valora
a una persona, más confianza hay en una relación. Donde existe este valor, se
da una comunicación permanente, fluida y enriquecedora.
En las relaciones es muy importante cuidar la
confianza. Ésta siempre se tiene que basar en la libertad y es necesaria
especialmente en los matrimonios, en las familias y en las amistades sinceras.
Muchos conflictos que se dan hoy entre padres
e hijos son porque quizás muchos padres no han sido merecedores de la confianza
de sus descendientes y han perdido su credibilidad ante ellos. Por desgracia,
muchas veces se ha traicionado la confianza de alguien. Es grave porque quien
ha sido defraudado tiende a desconfiar y se encierra en sí mismo respecto al
defraudador.
Por esto, hemos de aprender a confiar en los
demás y, al mismo tiempo, ser merecedores del valor. Esta creencia, señala la
intensidad del vínculo entre dos personas. La verdadera
confianza existe cuando hay madurez en las relaciones humanas. Implica
estabilidad, equilibrio emocional, respeto y amor. Todos necesitamos que alguien confíe en nosotros.
Quien lo hace en otra persona, ésta crecerá y contribuirá a su felicidad.
__________________________________________________________________
FRASES CÉLEBRES
En la
vida hay algo peor que el fracaso: el no haber intentado nada.
Franklin
D. Roosevelt
__________________________________________________________________
2.
EFEMÉRIDES. Mes de mayo.
01
de mayo - Día de los Trabajadores
04
de mayo - Día Internacional del Combatiente de Incendios Forestales
07
de mayo - Día de la Minería
08
de mayo - Día de la Cruz Roja Internacional
11
de mayo - Día del Himno Nacional Argentino
25
de mayo - Primer Gobierno Patrio
28
de mayo - Día del Ejército Argentino
30
de mayo - Día Nacional de la Donación de Órganos
31
de mayo - Día Nacional de la Energía Atómica
31
de mayo - Día Mundial Sin Tabaco
__________________________________________________________________
3.
ACERTIJOS HISTÓRICOS. Las respuestas al final del NL.
1]
¿Cuál es origen del nombre Argentina?
2]
¿Cuál fue el primer periódico fundado por los criollos? La Gaceta de Buenos Aires, El
Correo de Buenos Aires o La Nación.
3]
El 25 de mayo de 1810, ¿fue un día nublado, gris y llovía? La gente… ¿usó
paraguas?
4]
¿Cuántos fueron los vocales de la Primera Junta de Mayo? ¿12, 8 o 6?
__________________________________________________________________
4. MISCELÁNEAS
BREVES de SEGURIDAD. ¿Doble caja de seguridad
en la propiedad? En la casa, el negocio,
una pequeña fábrica, inclusive en un vehículo, etc.
Puede ocurrir que algún lector de nuestro
Boletín deba manipular sumas importantes de dinero, según la actividad que
realice habitualmente, como negocios que exijan efectivo, pago de jornales,
operaciones inmobiliarias, etc.
Si un delincuente ingresa a una casa y
encuentra una caja fuerte, difícilmente buscará otro dispositivo similar, ya que no es usual tener 2 cajas. Por
eso, piense como los delincuentes. Tenga otra caja de seguridad en un lugar más
inaccesible. Nunca hable de dinero, compras, negocios, delante del personal de
servicio. Podrán ser muy confiables, pero el ladrón muchas veces busca la
manera de intimar, convencer o participar con un empleado para sacarle
información y hacerlo participar del dolo.
¡Recuerde! A favor del
delincuente: ¡La sorpresa! En
contra: el
tiempo que tarde y ser descubierto.
Fuente:
Luís Osnayo Duran (Exgerente Corporativo de Seguridad Bimbo)
____________________________________________________________________________________
5.
TEMAS JURÍDICOS. ¿Qué es el peculado? Regalos u obsequios de estado.
En derecho penal se denomina peculado a la
malversación de caudales públicos, un delito que consiste en la apropiación
indebida del dinero perteneciente al Estado por parte de las personas que se
encargan de su control y custodia. Está tipificado en el capítulo VII del
Código Penal de la Nación y prevé una pena de hasta 10 años de prisión e
inhabilitación absoluta para el funcionario involucrado.
Se abre una discusión sobre la naturaleza de
los regalos que reciben los funcionarios que pasan por la gestión pública: ¿son
personales o son para el Estado? La Ley de Ética Pública prevé en su artículo
18 que los obsequios de cortesía o "de costumbre diplomática" deben
ser registrados e incorporados al patrimonio estatal.
Fuente:
Infobae (13.04.17)
____________________________________________________________________________________
FRASES HISTÓRICAS
Lo
sencillo promete éxito.
Sun
Tzu, estratega militar chino.
Traducido
a nuestros días, sería algo así como plantearse un objetivo y trazar una recta
entre su inicio y su final. Lo complicado y errático sería avanzar y llegar a
la meta haciendo un permanente zigzag.
____________________________________________________________________________________
NOTA CENTRAL
6.
INTERNET EN LAS COSAS, Y LAS COSAS CON INTERNET. ¡Una
moderna tendencia!
Internet no deja de sorprendernos con sus
avances, ahora ya viene “insertada” de serie en nuestras “cosas”, en todo lo
que utilizamos en nuestra rutina diaria, es parte de nuestras vidas que ahora
son digitales, igual como nos lo presentaban en esas películas futuristas de
hace unos años atrás.
De un tiempo a esta parte, Internet ha dejado
de ser algo exclusivo de nuestro mastodóntico ordenador de sobremesa, hace
tiempo que estos aparatos quedaron en desuso con la aparición de los casi
también obsoletos ordenadores portátiles y posteriormente del resto de “fauna
digital móvil”.
Llevamos años escuchando el concepto de
“Internet de las cosas “, como algo demasiado futurista todavía, como la
tecnología consistente en interconectar, vía Internet, todos los objetos que
utilizamos en nuestra rutina diaria, “cosas” que se encontraran conectadas
entre sí y, por supuesto, por nosotros. ¿Por nosotros?
El Internet de las cosas es algo que cada vez
está más en boca de todos, es moda, y por ello tenemos que procurarnos cada vez
más cosas que tengan conexión a Internet, ¡tenemos que estar a la última!
Pero ¿sabemos
realmente el significado del Internet de las cosas? O, dicho de otra forma,
¿somos conscientes de lo que conlleva
que las cosas tengan Internet?
Realmente no tengo muy claro que nos espera
todavía por ver con el Internet de las cosas, el mundo digital es imprevisible,
pero lo que sí me pregunto es ¿el mundo
está preparado para afrontar todos estos avances tecnológicos de forma segura?
Televisores que nos permiten hacer una
selección a la carta de lo que queremos ver en cada momento, frigoríficos que
tienen el control de existencias y que incluso llegan a hacer el pedido al
supermercado por nosotros, calzado que nos indica en nuestro smartphone la
distancia que hemos recorrido, e incluso las calorías que hemos consumido en un
determinado tramo.
Por
supuesto estos datos son compartidos a través de nuestros perfiles en redes
sociales, con todos nuestros amigos y seguidores, ¡y con los amigos de los
amigos de los amigos!
Así empezaron las cosas con Internet,
pero poco a poco Internet se ha ido apropiando de las cosas. Para el próximo
2020, y según estudios, habrá 4.500 millones de internautas en todo el mundo.
Internautas que lo serán a través de “sus cosas”, lo cual supondrá que para ese
año cerca de 50.000 millones de dispositivos se encontrarán conectados a
Internet.
Ahora nuestra casa puede estar
controlada por Internet. Podemos hacer que se regule la temperatura de la
climatización de nuestro hogar a una determinada hora, ver lo que ocurre en
casa durante nuestra ausencia, controlar nuestra alarma o el riego del jardín,
incluso avisar a nuestro robot de cocina la hora de nuestra llegada para que
nos tenga preparada nuestra comida preferida, aunque estoy seguro de que jamás
será como las “croquetas de mamá “, ¿o sí?
Podemos pagar cualquier compra a través de
nuestros dispositivos móviles e incluso transferir cantidades de dinero a
cualquier parte del mundo, y todo con un simple movimiento de nuestros dedos
sobre la pantalla táctil del Smartphone.
Cuando nos desplazamos con nuestro vehículo, una
alerta nos previene de un accidente en un determinado punto kilométrico,
gracias a nuestro preciso ordenador de abordo que en todo momento nos
geoposiciona.
Llega así a compartir nuestra ubicación con
el propio smartphone, que a su vez comparte el lugar donde nos encontramos en cada
momento mediante la sincronización con nuestros perfiles en redes sociales.
Ordenador que llega a controlar totalmente el
vehículo, la presión optima de neumáticos, subsanando cualquier fallo en los
sistemas de seguridad de este y optimizando nuestra seguridad durante la
conducción.
En el ámbito de la salud, estas nuevas
tecnologías podrán aportar muchos beneficios, pacientes controlados a distancia
a través de sensores que evitarán tener que desplazarse para realizar una
visita médica, o incluso para evitar el desplazamiento a un servicio de
urgencias ante una visita médica. Marcapasos que vía wifi envían la información
del estado de un paciente a un servicio de monitorización al que puede acceder
diariamente el doctor, o dispositivos gástricos que se implantan mediante
cirugía y que cuando la persona ingiere un alimento, envía impulsos eléctricos
al cerebro produciendo estado de saciedad para combatir la obesidad.
Ya existen dispositivos integrados en los
sanitarios que realizan una analítica de nuestra orina y nos proporcionan
dietas apropiadas a nuestro nivel excesivo de colesterol o rutinas para evitar
una posible dolencia cardíaca. Hace unos 30 años atrás, todo este relato era
como una fantasía.
Todas estas cosas que nos rodean ahora están
interconectadas a través de Internet, tenemos acceso a ellas gracias a la red.
Pero esto en realidad podría ser el principio de nuestros problemas. Son
dispositivos conectados a Internet y controlados por… ¿por nosotros?
Si todos estos “aparatos” se encuentran interconectados,
y podemos acceder a ellos a distancia gracias a Internet, ¿hemos caído en la cuenta que tal vez otros también puedan hacerlo por
nosotros?
Según un artículo, publicado en Welivesecurity de ESET, en la actualidad
el 70% de los dispositivos del “Internet de las cosas” son vulnerables. Las
medidas de seguridad son susceptibles de ser saltadas con relativa facilidad
por hackers “ciberdelincuentes” o “piratas informáticos” (definición de la RAE
de la palabra Hacker).
En la primera posición del ranking de estas
vulnerabilidades se encuentran, sin ningún lugar a duda, la debilidad de las
contraseñas, que se agrava con la falta de cifrado a la hora de la conexión a
la red de los perfiles de usuario de las cosas conectadas a Internet.
Aunque ha costado, poco a poco nos fuimos
concientizando en la necesidad de utilizar soluciones de seguridad (antivirus,
firewalls, etc.) en nuestros ordenadores, y posteriormente también lo hacíamos
con nuestros smartphones y dispositivos móviles, ¿verdad?, pero ¿tenemos la misma conciencia en cuanto a la
inseguridad de las cosas con Internet?
Es obvio que el Internet de las cosas nos
generará grandes ventajas, y sobre todo grandes comodidades, ganaremos en
calidad de vida sin duda. Igual nos pasó cuando adoptamos a Internet como una
nueva forma de comunicación. Con Internet todo pasó muy rápido, nos invadió sin
darnos cuenta para quedarse, todo era maravilloso, pero nosotros entramos en
Internet conscientes de sus infinitas bondades, pero ajenos a sus peligros, a
su cara “B”.
Ahora no debemos caer en el mismo error con
el Internet de las cosas, debemos disfrutar de sus beneficios, pero sabiendo
que puede acarrearnos problemas. Unas veces por una mala utilización por
nuestra parte al dejar “abierta” la puerta a nuestras cosas, otras debido a que
con toda seguridad las cosas con Internet también tienen y tendrán
vulnerabilidades “de serie”, otras porque serán susceptibles de ser infectadas
por malware específico para estos nuevos dispositivos.
En
todo caso, serán vulnerabilidades que pondrán en riesgo todo a lo que afecte el
dispositivo vulnerado, nuestros bolsillos, nuestra privacidad o nuestra propia
salud.
El peligro, por muchas medidas de seguridad
que adoptemos, estará siempre presente. Nosotros adoptaremos cada vez más estos
dispositivos, ¡es la moda!, pero no tropecemos con la misma piedra dos veces,
no nos olvidemos que debemos securizar nuestros dispositivos cuando comencemos
a tener serios problemas de seguridad.
Aumentar la seguridad debe ser nuestra mayor
prioridad en esta nueva “etapa tecnológica”. No debemos olvidar que los propios
dispositivos, así como los sistemas operativos que los controlen, traen fallos
de seguridad, prueba de ello es que estos dispositivos han sido utilizados para
un reciente ataque masivo que dejaron fuera de servicio algunos servicios de
Internet.
Por lo que, al igual que hacemos con
cualquier dispositivo, antes de dar uso a nuestro nuevo “gadget” tecnológico,
deberemos actualizar sus sistemas operativos, así como las aplicaciones que
traigan instaladas.
Espero que disfruten del Internet de las
cosas con vuestras cosas con Internet, y recordar siempre que en Internet… Nosotros somos nuestra mayor vulnerabilidad, pero también
somos nuestro mejor antivirus.
Autor:
Guillermo López Butera, Cnel. EA - Ingeniero Militar.
____________________________________________________________________________________
7.
SEGURIDAD. Protección personal en áreas de riesgo. Consideraciones elementales.
Podemos llegar a afirmar, sin temor a
equivocarnos, que nada está garantizado en un 100% cuando se trata de la
seguridad. Si quisiéramos darle una mensura matemática a esta idea, el 90% se
materializa en la prevención, un 5 % en la reacción y un 5% en la suerte! Por
eso, es que el planeamiento y sus las acciones las debemos concentrar en esa
etapa. En general, todo asalto tiene una cierta preparación por parte del
delincuente.
Elección del blanco
|
Esta fase puede llegar a durar
meses, días o apenas unos segundos. Es en la cual el delincuente elige a
quien atacar.
|
Identificación de blanco
|
Esto ocurre luego de elegir el
blanco. Generalmente es el más débil, el más distraído, o que tiene lo que el
delincuente busca: dinero, modelo del auto, un portafolio, porta documentos,
un celular, etc.
|
Vigilancia (1)
|
Período en el cual el
delincuente evalúa la situación antes de atacar.
|
Planeamiento
|
Ya el delincuente tiene todo lo
que necesita: ahora planea cómo será el ataque (¿día, hora, lugar, forma de
abordarlo, arma?)
|
Ataque (2)
|
El delincuente ataca. En esta
fase ya no hay forma de hacer prevención y menos del 5% de las acciones de
interrupción tiene algún éxito.
|
(1) Es el mejor momento para interrumpir la
acción del delincuente.
(2) Es el peor momento
para interrumpirlo.
Características de un delincuente. No tiene un aspecto determinado. El modelo
del delincuente mal vestido está superado. Hoy muchas personas cuentan cómo
fueron abordados en semáforos por delincuentes elegantes de traje y corbata. No
deja de ser un dato menor, el aumento de la participación de mujeres.
Observe siempre. El comportamiento – las manos (por lo general
escondidas en bolsillos o bolsos) – los ojos: dicen que los ojos son el reflejo
del alma y esto es casi siempre verdad. Observe los ojos y sabrá sus
intenciones.
El agresor. No quiere exponerse – siempre elige a su
víctima – escogerá lo más fácil, es decir al más desprevenido – durante un
asalto el caco está nervioso y con miedo a o inesperado (ver en el NL N°51, el artículo, “Radiografía De Un Delincuente”) –
reaccionar es una actitud de altísimo riesgo – puede salir bien (foco verde /amarillo) como muy mal (foco rojo).
Finalmente,
veamos estas premisas como acciones de la prevención:
Equivocado: pensar que no le va
a ocurrir a Usted.
Acertado: actuar en forma
preventiva, evitando que ocurra el asalto.
Continuará con otros
títulos, como prevención en la calle, en el auto, el banco, en la casa.
Aporte
y colaboración: Jorge Caraballo.
____________________________________________________________________________________
8.
SEGURIDAD. Inhibidores de sistemas de cierre y alarmas en automóviles.
¡Cierre el coche con llave!
Así funciona el proceso del robo con
inhibidor de frecuencia: los delincuentes suelen situarse en doble fila junto
al vehículo que quieren hurtar. Estos dispositivos pueden adquirirse por
Internet a precios muy asequibles. Veamos este ejemplo:
Una familia de vacaciones aparca su coche de
alquiler en una calle trasera a un restaurante, poco transitada. Acaban de
llegar. Llevan el coche cargado de maletas. En el interior tabletas,
ordenadores, joyas y otros objetos de valor. La puerta se cierra con mando, en
lugar de con llave. La familia se marcha a comer y regresa horas más tarde para
encontrar el vehículo intacto. Las maletas se han evaporado.
Lo que esa familia no ha visto, es que en las
proximidades alguien accionaba un inhibidor de frecuencia justo cuando
ellos oprimían el botón para cerrar el coche, anulando la orden. Nunca
se cerró. Es el robo perfecto. Sin ruidos y sin dejar rastro.
Las asociaciones de consumidores aconsejan
cerciorarse de que el coche está efectivamente cerrado antes de abandonarlo,
tirando de la manija o directamente cerrando con llave.
A veces los ladrones colocan su vehículo en
doble fila, cerca de su objetivo y sin ser vistos o detectados, para asegurarse
que la onda llega y el coche queda abierto. Los inhibidores de frecuencia se
activan en el momento en que se pulsa el botón para cerrar el coche, por lo que
éste queda abierto.
Lo que podemos resumir en esta noticia, es
aconsejar el cierre del vehículo con la llave de la cerradura de la puerta en
lugar de hacerlo con el botón de mando a distancia. Es la contramedida
aconsejable para evitar la interferencia del inhibidor de alarma. Al menos, en
aquellas oportunidades donde dejaremos el auto un considerable tiempo en
estacionamientos muy amplios y con un pobre control, por ejemplo, en el
supermercado o el shopping si vamos de compras.
Investigación:
MPC
____________________________________________________________________________________
9.
DICCIONARIO (¡UN CACHITO DE CULTURA!). Algunas palabras que tendemos
a confundir.
SOFISMA.
(Sofisticado) – algo mal hecho. Por lo general decimos, “que auto más
sofisticado que tiene Pedro”. Si lo traducimos literal sería, “que auto mal
hecho o con falencias estéticas o técnicas”.
AGNÓSTICO/CA. Adjetivo
- nombre masculino y femenino. [Persona] que, sin negar la existencia de Dios,
considera inaccesible para el entendimiento humano la noción de lo absoluto y,
especialmente, de Dios. "Ser agnóstico depende de un razonamiento
intelectual; lo que el ateo y el agnóstico no encuentran es el fundamento de la
deidad".
DOGMÁTICO. Que
afirma o presenta como verdad innegable, o como un hecho establecido, lo que es
materia discutible. "Una definición dogmática; una teoría dogmática".
PRAGMÁTICO. (Adj.)
Se refiere a la práctica, la ejecución o la realización de las acciones y no a
la teoría o a la especulación. Persona, que piensa o actúa dando prioridad o
mucha importancia a las consideraciones prácticas.
____________________________________________________________________________________
10.
¡UNA CUOTA DE HUMOR! Diferencias de lealtades.
Situación uno: la esposa llegó muy, pero muy tarde en
la noche a su casa. Había salido de juerga. Entonces, el marido consultó con
sus 10 mejores amigas para comprobar donde había estado. Todas, pero todas,
manifestaron que no la habían visitado ni estado, menos dormido en sus casas.
Situación dos: el marido llegó muy tarde en la madrugada a
su casa, con alguna copa de más. Entonces, la esposa llamo a sus 10 mejores
amigos. 8 de ellos le dijeron que había dormido en sus casas y otros dos que ¡aún
continuaba roncando!
Diferencias de lealtades que le dicen....
____________________________________________________________________________________
11.
RESPUESTAS A LOS ACERTIJOS HISTÓRICOS.
1] La palabra argentina
proviene del latín argentum
('plata'). Su primer uso institucional fue en octubre de 1860, donde el
presidente Derqui decretó que "siendo conveniente a este respecto
establecer la uniformidad en los actos administrativos, el Gobierno ha venido a
acordar que para todos estos actos se use la denominación República
Argentina"
2] El primer periódico
fue Correo de Buenos Aires.
3] Era un día nublado y
gris, no llovía. No existían los paraguas como los conocemos ahora (no había
telas impermeables) Si se usaban parasoles o sombrillas.
4] Los vocales fueron
seis: Manuel Belgrano, Manuel Alberti, Juan José Castelli, Miguel de Azcuénaga,
Juan Larrea y Domingo Matheu.
¡¡¡HASTA EL NEWSLETTER N°54!!
Boletín Preventivo de
Seguridad – Año III – N°053 – 01/05/2018
No hay comentarios.:
Publicar un comentario