jueves, 11 de noviembre de 2010

FUNCIONES DE UN COORDINADOR DE SEGURIDAD

En el Artículo 9. del RD 1627 se desarrollan las Obligaciones del coordinador en materia de seguridad y de salud durante la ejecución de la obra.

Comenzamos esta serie recordatoria, debido a que en muchos casos, el Coordinador de seguridad se centra en tareas administrativas o burocráticas y pierde facilmente el norte de su misión en la obra.

El coordinador en materia de seguridad y salud durante la ejecución de la obra deberá desarrollar las siguientes funciones:

Coordinar la aplicación de los principios generales de prevención y de seguridad:
Al tomar las decisiones técnicas y de organización con el fin de planificar los distintos trabajos o fases de trabajo que vayan a desarrollarse simultánea o sucesivamente.
Al estimar la duración requerida para la ejecución de estos distintos trabajos o fases de trabajo.
Este apartado es la proyección de los contenidos del artículo 8, apartado 1 de este Real Decreto a la fase de ejecución.
Los principios generales de prevención y seguridad son los principios de la acción preventiva señalados en el artículo 15 de la LPRL que son:


Evitar los riesgos.
Evaluar los riesgos que no se puedan evitar.
Combatir los riesgos en su origen.
Adaptar el trabajo a la persona, en particular en lo que respecta a la concepción de puestos de trabajo, así como a la elección de los equipos y los métodos de trabajo y de producción, con miras, en particular, a atenuar el trabajo monótono y repetitivo y a reducir los efectos del mismo en la salud.
Tener en cuenta la evolución de la técnica.
Sustituir lo peligroso por lo que entrañe poco o ningún peligro.
Planificar la prevención, buscando un conjunto coherente que integre en ella la técnica, la organización del trabajo, las condiciones de trabajo, las relaciones sociales y la influencia de los factores ambientales en el trabajo.
Adoptar medidas que antepongan la protección colectiva a la individual.
Dar las debidas instrucciones a los trabajadores.

Al objeto de que el coordinador en materia de seguridad y de salud durante la ejecución de la obra pueda cumplir con la obligación de que sean aplicados estos principios deberá estar enterado con suficiente antelación de las decisiones técnicas y de organización que vayan a ser implantadas, para concertar medios y esfuerzos y conjugar los diferentes fines, propósitos, intenciones y objetivos de los contratistas, subcontratistas y trabajadores autónomos, sin perjuicio de las obligaciones en materia de coordinación que tienen los contratistas respecto a las empresas o trabajadores autónomos por ellos contratados, en virtud de lo dispuesto en el artículo 24 de la LPRL.

De este modo podrá estimar la duración de los trabajos previendo qué tareas serán simultáneas o sucesivas y cuáles van a ser ejecutadas por cada una de las empresas y trabajadores autónomos que participen en la obra.

En este sentido cabe recordar que el coordinador está integrado, a todos los efectos, en la dirección facultativa. Ello no significa que el mencionado coordinador durante la ejecución deba tomar las decisiones técnicas y de organización propias de la obra que son competencia de la dirección facultativa, sino que este coordinador, por estar integrado en aquélla, participa en esas decisiones comprobando que han sido tenidos en cuenta los referidos principios de la acción preventiva. Consecuentemente sus actuaciones se enmarcarán en la organización en la que se integra

domingo, 31 de octubre de 2010

¿Qué vamos a hacer? – Desempleados en Colombia

¿Qué vamos a hacer? – Desempleados en Colombia

viernes, 15 de octubre de 2010

La Norma BASC


organizaciones no operan en vacío; varias partes pueden tener un interés legítimo en la propuesta de las organizaciones para el control y seguridad. Estas son, entre otras: empleados, clientes / proveedores, comunidad, accionistas, contratistas, así como entidades oficiales.

Estos intereses deben ser reconocidos. La importancia de la Gestión en Control y Seguridad ha sido destacada en informes oficiales recientes y en buena cantidad de legislación sobre el tema.

La seguridad no depende del azar. Las organizaciones deben dar la misma o mayor importancia al logro de altos estándares de Gestión en Control y Seguridad, que dan a otros aspectos de sus actividades empresariales. Esto exige adoptar una propuesta estructurada para la identificación de los peligros y la evaluación y control de los riesgos relacionados con el las actividades de comercio internacional que realizan.

Esta norma está destinada a ayudar a las organizaciones en el desarrollo de una propuesta de Gestión en Control y Seguridad en el Comercio Internacional, que proteja a las empresas, a sus empleados y otras personas cuya seguridad puedan verse afectadas por sus actividades. Muchas de las características de una administración efectiva no se pueden distinguir de las practicas propuestas de administración de calidad y excelencia empresarial.

Estas directrices se basan en los principios generales de buena administración y están diseñadas para favorecer la integración de la Gestión en Control y Seguridad al sistema general de administración.



Para usar esta norma

Los elementos que cubre esta norma son todos esenciales para un sistema eficaz de Gestión de Control y Seguridad en el Comercio Internacional. Los factores humanos, incluyendo la cultura, políticas, etc., dentro de las organizaciones, pueden crear o destruir la eficacia de cualquier sistema de administración y se deben considerar cuidadosamente al implementar esta norma.

Siguiendo las etapas, las organizaciones podrán establecer procedimientos para determinar la política y objetivos de seguridad, al igual que procedimientos para su implementación y demostrar sus logros según criterios definidos.

Las organizaciones pequeñas deben darse cuenta de que, aunque los principios generales que se discuten se aplican a todas las organizaciones, deben ser selectivos en relación con los aspectos aplicables inmediatamente a ellas. Las organizaciones pequeñas deben garantizar que cumplen los requisitos legales, antes de buscar el mejoramiento continuo.



Alcance

Esta norma establece requisitos y da información sobre:

El desarrollo de sistemas de Gestión en Control y Seguridad en el Comercio Internacional; Los lazos con otras normas sobre sistemas de administración.

La norma esta diseñada para ser utilizada por organizaciones de todos los tamaños, independientemente de la naturaleza de sus actividades. Esta previsto que su aplicación sea proporcional a las circunstancias y necesidades de cada organización particular.





Estándares BASC

Programa de Seguridad
Un programa de seguridad representa una serie de medidas operacionales, implementadas para proteger una organización, sus activos, propiedades, empleados y clientes.

Consideraciones para preparar un programa de seguridad:
Los requerimientos de seguridad de la organización.
El potencial de la organización para cumplir los requisitos.
La vulnerabilidad de la organización a problemas de seguridad actuales y futuros.
Las alternativas disponibles para ser utilizadas por la organización, para cubrir las necesidades.



Aspectos importantes que se deben incluir en un Plan de Seguridad:

Definición clara de los métodos de seguridad.
Procedimientos escritos para notificación interna / externa.
Mecanismos para responsabilizar en casos de robo o hurto.
Manejo de documentos y archivos.
Procedimientos para chequeo y registro de iluminación y barreras perimétricas.
Procedimientos para cierre de instalaciones (puertas, portones, ventanas, etc.).
Sistemas de seguridad para registrar las entradas y salidas de personas y/o vehículos.
Procedimientos para el manejo de la carga.
Definición de políticas para el monitoreo externo.
Control y manejo de llaves con inventarios periódicos.
Políticas y procedimientos para la contratación de personal.
Políticas que se aplicarán en la verificación de antecedentes.
Procedimientos para obtener fotografías y huellas digitales de todos los empleados.
Asignación de responsabilidad para la seguridad contratada.

Para el mantenimiento del programa de seguridad es importante:

Actualizar el plan escrito de seguridad por lo menos una vez al año.
Actualizar los métodos de seguridad incluidos en el plan.
Evaluación de los servicios contratados.
Capacitación de personal.

jueves, 7 de octubre de 2010

ESTAFAS,EMPLEOS TRABAJO EN CASA Y FALSAS OPORTUNIDADES

¿Como funcionan y que son las estafas de trabajo en casa?

Protegete contra las estafas de trabajo en casa

Estas son una reglas que debes tomar en cuenta y seguir para evitar ser victima de una estafa.

Informe usted


Trabajo en casa y falsas oportunidades, esto es cada día mas común miles y miles de personas buscan la oportunidad de trabajar en casa y constantemente podemos encontrar web que prometen una gran cantidad de ingresos incluso te garantizan que ganaras mucho dinero con ellas, este tipo de estafas no solo en el Internet se encuentran si no que también las puedes encontrar en periódicos, radio, calle entre otros medios de comunicación.


Las oportunidades de empleo que prometen grandes ingresos con poco trabajo generalmente te piden pagues una membresía, compres algún producto o material, la transferencia de dinero a otra persona o reclutar nuevas víctimas.


Las estafas de trabajo en casa y oportunidades falsas en ocaciones son algunas como esquemas piramidales, cartas en cadena, software de predicción de equipos Una oportunidad de negocios puede ser una estafa si le piden que usted efectúe un pago por adelantado y el producto es algo que no funciona o no es lo que espera, o la contratación de otras personas esto es ilegal ya que son esquemas piramidales.



¿Como funcionan y que son las estafas de trabajo en casa?



Estos funcionan por medio de correos spam o anuncios en clasificados, . La mayoría de estos anuncios no son las ofertas de trabajo real, ya que te piden un adelanto de dinero para que te den el empleo, en ocasiones si es son reales pero como lo hemos dicho siempre debemos analizar, ejemplo hay web que te venden algún software, un libro electrónico, listado de encuestas, esto es aceptable, pero hay ocasiones en que te piden un dinero que según para papeleo, tramites y mas..


Usted puede recibir un correo electrónico que ofrece un trabajo donde se utilice su cuenta bancaria para recibir y transmitir los pagos de una empresa extranjera. Estas promesa de ofertas de trabajo le dicen que usted recibirá un porcentaje de comisión por cada pago que se haga, en ocasiones los estafadores solo usan su cuenta para vaciarla.


Trabajo que podrían ofrecerle: ofrecer un 'trabajo' hacer algo como el relleno de sobres o promociones. Usted tendrá que pagar por un kit de iniciación o de algún otro producto, quizá tenga que comprar una máquina de coser o una máquina para hacer letreros para una compañía, o materiales para hacer artículos como delantales, zapatos para bebés o letreros de plástico. Sin embargo, después que haya comprado los materiales antes de poder empezar. Sin embargo, una vez pagado el dinero, usted puede recibir nada en absoluto, las compañías se rehúsan a pagar a muchos, argumentando que los materiales son de baja calidad, para ellos, nunca se producirás un trabajo que "cumpla con el estándar de calidad," dejando a los trabajadores con materiales y equipo bastante caros eso si sin ingreso alguno y lo que recibe usted podría ser sólo las instrucciones para invitar a otras personas a unirse al mismo régimen y los materiales comprados usted se queda con ellos y debe buscar sus propios clientes si es que no se quiere quedar con ellos.


Existen otras ofertas que les llaman centros de facturación (billing centers), los puedes encontrar en anuncios de periódicos, en la televisión, y en la red (Internet). Si usted responde, intentarán convencerlo con argumentos de venta que quizá sean parecidos a lo siguiente: "...existe ‘una crisis' en el sistema de atención médica, debida en parte a la tarea abrumadora de procesar el papeleo de facturas. Como solo un porcentaje pequeño de estas facturas son transmitidas electrónica mente, el mercado para centros de facturación se encuentraamplia mentete abierto, talvez le digan que muchos médicos, quienes procesan factura electrónica mentete, desean solicitar sus servicios de facturación y algunos le prometerán que usted puede ganar un ingreso muy alto trabajando por tiempo solo medio tiempo o tiempo completo, proporcionando servicios como facturación, contabilidad, procesamiento electrónico de reclamación de facturas de seguro y administración para médicos y dentistas. Es posible que también le aseguren que no se requiere experiencia, que ellos le proporcionarán muchos clientes deseosos de contratar sus servicios, motivandolo a que adquiera usted algún software o programa para realizar dicho trabajo.


Las personas que han sido estafadas por estas empresas fraudulentas han perdido grandes cantidades en dinero ya que estas empresas son muy parecidas a una empresas bien establecida te responderán enviándote materiales los cuales generalmente incluyen un folleto, una solicitud, con una muestra, un contrato (un acuerdo de licencia), un documento informativo, y en algunos casos, testimonios o cartas de recomendación, video casetes, y listas de referencias. Y para tu empezar a trabajar debes invertir de $1,500 a $3,000 dólares, te prometerán un programa o software, entrenamiento y apoyo técnico. Además la compañía te invitara a llamar a sus referencias, asegúrese de obtener una amplia selección de nombres. Si usted solamente consigue uno o dos de los nombres, es posible que estos sean gente contratada para dar un testimonio favorable. Lo mejor es entrevistar a la gente personalmente, de preferencia en el sitio donde opera el negocio, para reducir el riesgo de que este tipo de cómplice lo engañe y también para obtener una mejor idea sobre como opera el negocio.


La realidad que pocos adquieren este tipo de productos y si alguien lo adquiere es difícil que encuentre clientes y así que recuperar su inversión no creemos sea posible, si existen de facturacion son empresas grandes y bien establecidas ya que el mercado en este tio de actividad es muy exijente y los pocos usuarios buscan empresas bien reconocidos en este medio.


Usted recibe una oferta de trabajo que afirman que puede hacer un montón de dinero con poco esfuerzo por utilizar el ordenador en casa.

Usted recibe una oferta para un trabajo de inicio de trabajo que requiere que usted pague una cuota de inscripción o enviar a su domicilio para obtener más información.

Recibe información acerca de un trabajo que sólo requiere la transferencia de dinero a otra persona.


Protéjase de estafas con trabajo en casa y falsas oportunidades.


Una forma de investigar si la compañía o de trabajo real es para pedir referencias de otras personas que han hecho el trabajo así como verificar si la empresa tiene un reembolso de tu dinero si es que inviertes, hay empresas que te reembolsan tu dinero por ejemplo clickbank el cual es un intermediario de productos digitales


Tenga cuidado con los productos o sistemas que pretenden garantizar los ingresos o ganancias, asi como las ofertas de trabajo que requieren que usted pague una cuota por adelantado, investigue antes de hacerlo, usted debe estar seguro que la empresa es confiable.

El lavado de dinero es un delito penal no están de acuerdo para transferir dinero a otra persona, nunca envié dinero, o dar su tarjeta de crédito o detalles de la cuenta en línea a cualquier persona que no conoce y confía, otra recomendación, no abra correos electrónicos no solicitados spam.

Si en realidad es un trabajo legitimo le dará toda la información que usted pida, debe hacer las siguientes preguntas:



¿donde se encuentra ubicada sus oficinas o donde se encuentra registrado este negocio?,

¿Cuál es el costo total del producto para trabajo en casa, incluyendo material, y costo para hacerse miembro?

¿Qué actividad deberé desempeñar?

¿Quién me pagará?

¿Qué es lo que recibiré a cambio de mi dinero?

¿Me pagarán un salario sera comisión?

¿cuando recibiré mi primer pago



Antes de responder a un anuncio de trabajo, trate usted de averiguar si la empresa es de confianza y bien conocida. Si la oferta de trabajo consiste en transferir dinero a otra persona, pregúntese si realmente quieren participar en algo que es probable que sea lavado de dinero y es probable que se meta en problemas legales.



Usted debe verificar con su agencia local de comercio (cámara de comercio) para obtener información y ayudarle a decidir si la oferta es legítima. Siempre verifique si existen requisitos legales especiales, tales como las licencias, u otras restricciones sobre el trabajo de casa. Si el trabajo implica la realización de la oferta o la venta de un determinado tipo de producto o servicio, averiguar si realmente existe un mercado para él. También pregúntese si el importe de los honorarios o costos por adelantado de otros parece excesivo. Siempre pide una oferta por escrito. Si se trata de una oferta de trabajo legítimo, no habrá un problema con usted obtener asesoramiento antes de firmar un contrato.


Si cree que es una buena oportunidad, usted debe preguntarse ¿porqué? una empresa bien establecida usaría correos electrónicos spam para reclutar gente, analiza ¿Podría ser parte de una estafa?

Muy pocas empresas respetables ofrecen garantías de empleo o ingresos a través de mensajes de spam. Cualquier oferta de trabajo que recibe a través de un mensaje de spam es probable que sea una estafa. Para otros tipos de publicidad también debe ser muy cuidadoso, usted debe verificar en la cámara de comercio para ver si la oferta es legítima.

Es bien sabido que es sumamente difícil ganar dinero dese casa, antes de tomar le decisión de trabajar en casa y tenga que pagar una membresía, piense bien y analize las cosas, si existen algunas web que son confiables o al menos seguras, en nuestra sección de sitios seguros tenemos empresas que son seguras, al menos estas empresas te reembolsan tu dinero en caso de que usted no este conforme con el producto o el metodo para trabajo en casa.



ESTAS SON UNAS REGLAS LAS CUALES DEBES SEGUIR PARA EVITAR LAS ESTAFAS.


Regla numero uno, no hay una formula para hacerse rico rápidamente trabajando en casa, los únicos que ganan dinero son los estafadores.


Use su sentido común, si la oferta parece muy buena puede ser una estafa.


Es necesario obtener asesoramiento independiente si una oferta implica el dinero significativo, el tiempo o el compromiso.


En caso de que tu no estés de acuerdo con una oferta, expresaselo a la persona que te lo ofrece.


Nunca envies dinero o dar la tarjeta de crédito o detalles de la cuenta en línea a cualquier persona que no conoce y confía.


Revise su cuenta bancaria y de tarjetas de crédito cuando lo reciba. Si usted ve una transacción que usted no puede explicar, informar de ello a su banco o cooperativa de crédito.


Mantenga sus tarjetas de crédito y cajeros automáticos de seguridad. No comparta su número de identidad personal con nadie. No mantener ningún tipo de copia por escrito de su PIN a la tarjeta.


No deje que nadie lo presione a tomar decisiones sobre el dinero o las inversiones: siempre obtener asesoramiento financiero independiente.


Lea todos los términos y condiciones de cualquier oferta con mucho cuidado: las reivindicaciones de las ofertas gratuitas o muy baratas suelen tener costos ocultos.


Asegúrese de saber cómo detener cualquier servicio de suscripción que desea firmar.


Debes tener mucho cuidado con las ofertas de medicamentos, suplementos y otros tratamientos: buscar siempre el consejo de un profesional de la salud.


Recuerde que no hay píldoras mágicas o de opciones seguras para la pérdida rápida de peso.


Tenga cuidado con los productos o sistemas que pretenden garantizar los ingresos o ganancias.


Si alguien te ofrece un servicio de inversión o financiera, pídale su numero de Servicios de inversiones y solicite información a la cámara de comercio de su localidad.


Tenga cuidado con las inversiones que promete un alto rendimiento con poco o ningún riesgo.


Tenga cuidado con las ofertas de trabajo que requieren que usted pague una cuota por adelantado.


Sólo dar a conocer sus datos personales y de información cuando es absolutamente necesario y cuando usted haya iniciado el contacto y la confianza de la otra parte.


Destruir información personal, no sólo tírelo. Usted debe cortar, quemar o triturar las cuentas viejas, las declaraciones o cartas para los estafadores no pueden obtener sus datos personales de ellos más tarde.


El tratamiento de sus datos personales como lo haría el tratamiento de dinero: no les deja tirados a los demás a tomar.


Solicite informes regularmente a su departamento de crédito para asegurarse de que nadie está usando su nombre para pedir dinero prestado o incurrir en deudas.


Nunca envíe dinero a cualquier persona que no está totalmente seguro.


No envíe dinero o pagar ninguna cuota para reclamar un premio o premios de lotería.


El lavado de dinero es un delito penal, usted no debe estra de acuerdo en tramsferir dinero a otra persona.


No pase por cadenas de cartas o participar en esquemas piramidales: perderá su dinero y podría perder a sus amigos.


Si alguien llega a tu puerta, ofreciéndole una oportunidad, pida ver su identificación. Usted no tiene la obligación de dejarlos entrar a su casa.


Recuerde que los miembros de la familia y amigos pueden intentar involucrarlo en una estafa sin darse cuenta de que es una estafa, usted debe buscar asesoramiento independiente de abogados o asesores financieros.


Si recibe una llamada telefónica de la nada, siempre pregunte por el nombre de la persona que está hablando y quién representan.


No le dé a su personal, tarjeta de crédito o detalles de la cuenta en línea a través del teléfono a menos que usted hizo la llamada y el número de teléfono proviene de una fuente de confianza.


Es recomendable no responder a mensajes de texto o las llamadas perdidas que provienen de números a los que no reconocen.


No abra correos electrónicos sospechosos o no solicitados ¨spam¨ bórrelos.


No haga clic en ningún enlace en un mensaje de spam, o abrir cualquier archivo adjunto a ellos.


Nunca llame a un número de teléfono que usted ve en un mensaje de spam.


Nunca responda a un mensaje de spam o SMS, incluso para darse de baja.


Hable con su proveedor de servicios de Internet sobre el filtro de spam o, alternativamente, de filtrado de spam de compra de software.


Si desea acceder a un sitio web cuenta de Internet, un enlace marcador o escriba la dirección en solitario, nunca debes seguir un enlace en un correo electrónico.


Instale el software que protege su computadora contra virus y programas no deseados y asegurarse de que se mantenga al día.


Tenga cuidado con los sitios web gratuitos y descargas como la música, sitios para adultos, juegos y películas, e pueden instalar programas dañinos sin que usted lo sepa.


Compruebe la dirección del sitio web con cuidado. Los estafadores suelen crear sitios web falsos con direcciones muy similares.


Nunca introduzca su personal, tarjeta de crédito o información de cuenta en línea en un sitio web que no está seguro de su autenticidad.


Nunca envíe su personal, tarjeta de crédito o detalles de la cuenta en línea por correo electrónico.


Trate de evitar el uso de computadoras públicas (en las bibliotecas o cafés Internet) para hacer su banca por Internet.


No utilize el software en su equipo que completa automáticamente formularios en línea. Esto puede dar a los estafadores de Internet el acceso fácil a datos personales y tarjeta de crédito


Elija contraseñas que sería difícil para cualquier otra persona que adivinar.


Nunca dé o aclarar cualquier información sobre su negocio a menos que sepa lo que la información se utilizará para.


Nunca acceda a cualquier propuesta de negocio en el teléfono: siempre piden una oferta por escrito.


Trate de evitar que un gran número de personas autorizadas para realizar pedidos o pagar las facturas.


Compruebe siempre que los bienes o servicios fueron pedidos y entregados antes de pagar una factura.


Asegúrese de que la facturación de negocio que es el que normalmente se utiliza.


Informe usted de este tipo de estafas.


Si usted ha recibido una oferta de trabajo desde casa que usted piensa que puede ser una estafa, o si han respondido a un anuncio de trabajo que ahora y se da cuenta que puede ser una estafa informe a contáctenos para nosotros colocar estos datos el el área de sitios inseguros recuerde que esto puede ser amonimo así mismo informe a sus amigos y familiares.

sábado, 2 de octubre de 2010

COMO ESTAFAN LOS DELINCUENTES EN LA WEB

Imagen: Tenga cuidado con las redes sociales, sea precavido con la información que suministra, estos sitios son vulnerables a los ataques de los ciber-delincuentes. Los falsos sitios web de bancos también son una amenaza creciente.


Cali, Septiembre 28. La estafa a través de correos electrónicos o enlaces falsos se han intensificado en los últimos meses. El 24% de los colombianos ha perdido dinero de sus bancos. Cómo prevenirse.

Los usuarios que utilizan Internet con frecuencia son más vulnerables a las distintas modalidades de estafa que proliferan en la Web. Los correos falsos –o phishing- es una de las técnicas más utilizadas por los delincuentes informáticos, por medio de la cual captan de manera ilegal datos personales y contraseñas de los usuarios, a través de correos electrónicos o redes sociales (Facebook o Tweeter) que redirección a páginas Web falsas que imitan la imagen de alguna entidad.


Según Anti Phishing Working Group, en octubre 2009 había 46.522 páginas Web fraudulentas en la web.

En qué consiste

El phishing es una técnica en la que los consumidores son engañados. No es sorprendente que muchas personas caigan. Cada vez es más común que los delincuentes informáticos sean más cuidadosos. Los errores de ortografía o redacción ya son menos frecuentes y las páginas falsas son prácticamente idénticas a las originales.

Una encuesta realizada por la unidad de seguridad de EMC a principios de este año, reveló que el 31% de las personas en América Latina ha sido víctima de phishing. En Colombia, esta cifra fue de 24%. Los consumidores que más sufren con esta actividad delictiva son los del sistema financiero. Así que ojo con los correos electrónicos que recibe de su banco; es probable que éstos sean falsos. Los bancos nunca le pedirán contraseñas o información personal a través de un correo electrónico.


Bancolombia señala que hay dos modalidad muy usadas por los delincuentes. Una es cuando el cliente recibe un mensaje que supuestamente generó una entidad financiera, que incluye un vínculo y una vez le dé clic, se abre una página que lo lleva a un sitio que suplanta al de la entidad. Allí se solicita ingresar o actualizar información, como número de identificación y claves.

La otra modalidad es a través de mensajes en los que se informa a los clientes que su clave ha sido bloqueada debido a los reiterados intentos incorrectos por acceder a su cuenta desde Internet. La manera para desbloquearla es ingresando al enlace suministrado. Así, los delincuentes capturan las contraseñas, quienes hacen fraudes con esta información.


La recomendación principal es ingresar al sitio Web de su banco digitando la dirección directamente en el navegador. Nunca lo haga a través de vínculos que reciba por correo electrónico. Bancolombia aclara que al ingresar a su página transacción, el sistema pide únicamente la clave principal. La segunda clave se solicita sólo para operaciones que implican movimiento de dinero, así que nunca se la van a pedir al inicio.

No solo es el phishing

Las modalidades para hacer fraude por Internet cada vez son más. El ‘troyano bancario’ por ejemplo, es un programa malicioso que se instala en los computadores para capturar datos personales y financieros. Otra modalidad es el rastreo, en el que los delincuentes siguen los hábitos de navegación de los usuarios para extraer la información personal.

Tenga cuidado, los programas o archivos descargados de fuentes poco confiables como software gratuito, fotos, videos y juegos pueden contener programas ocultos que se instalan en su computador para capturar la información que usted ingresa, incluyendo datos de sus tarjetas, para luego enviarlas a delincuente, señala Bancolombia.

Por su parte, es importante que instale y mantenga actualizadas las herramientas de seguridad de su computador (antivirus, antispyware, etc) y no ingrese a la página Web de su banco desde un computador desconocido.

Tenga también cuidado con las redes sociales, sea precavido con la información que suministra, ésta puede ser utilizada por terceros para engañarlo.

Las modalidades de hurto más comunes





Cuidado con sus transacciones financieras. Tome precauciones en materia de seguridad para que no sea víctima de fleteo, clonación de tarjetas, fraude por Internet o suplantación. Encuentre a continuación todo lo que usted debe saber para evitar la pérdida de su dinero.



Los usuarios de la banca en el país deben aumentar sus precauciones para no perder su dinero. Cada vez son más las modalidad de hurto que están utilizando los delincuentes, como son el fleteo, la suplantación o la clonación de tarjetas. Encuentre aquí cuáles son las modalidades de hurto más comunes y las recomendaciones hechas por el BBVA y las autoridades.

`Fleteo´ o seguimiento

Es una modalidad delictiva que es operada por bandas de personas que actúan en el interior de las entidades bancarias, detectando a los clientes que realizan retiros por altas sumas de dinero en efectivo, para posteriormente seguirlos hasta una zona solitaria o residencia siendo allí cuando atracan a su víctima.

¿Cómo evitar ser víctima de Fleteo?

• Nunca divulgue sus movimientos financieros.

•Evite retirar y consignar altas sumas de dinero en efectivo. Las entidades financieras en Colombia le ofrecen opciones de transferencias y pagos electrónicos sin necesidad de desplazarse hasta la sucursal, recuerde que estas transacciones pueden ser realizadas a través de los cajeros automáticos, call center, Internet y banca móvil. Si definitivamente es necesario el retiro de efectivo, solicite el apoyo de la Policía Nacional.

•Cambie frecuentemente la ruta de su entidad financiera a su residencia y lugar de trabajo.

•Si ve a alguien o algo sospechoso al interior de las sucursales bancarias, por favor avise al guarda de seguridad y personal administrativo.

•Si detecta que personas sospechosas le siguen al salir del banco, solicite el servicio de acompañamiento que ofrece la Policía Nacional en cada ciudad.

Suplantación de empleados

Sucede cuando una persona observa los movimientos de los clientes al interior de una sucursal, eligiendo a uno de ellos, se le acerca y se identifica como empleado de la entidad, incluso puede portar una supuesta escarapela ó carné personal para reforzar su historia; le ofrece agilizar el depósito y le solicita el dinero. Posteriormente, hace que el cliente lo espere en el hall, desapareciendo en una distracción de la persona, con el dinero recibido.

¿Cómo evitar ser víctima de suplantación de empleados en sucursales bancarias?

• Recuerde que en las diferentes entidades financieras establecidas en Colombia sólo recibe dinero en efectivo y cheques en las áreas de cajas de las sucursales.

• Ninguna persona del banco se encuentra autorizada para servir de intermediario entre usted y el funcionario de caja.

• En caso que una persona se identifique como funcionario bancario y le ofrezca agilizar su depósito o pago en efectivo, no le entregue su dinero, comuníquelo a la gerencia de la sucursal.

• Luego de retirar dinero en caja, no atienda el llamado de terceros a fin de verificar si dentro del dinero retirado por usted existen billetes falsos.

Suplantación de personal

Con su información, los delincuentes realizan aperturas de productos en entidades financieras y establecimientos de comercio, suplantando de esta forma al verdadero titular.

¿Cómo evitar ser víctima de la suplantación personal?

• Como técnica de auto-protección, verifique periódicamente sus estados financieros. Manténgase al tanto de su historial de crédito.

• Guarde en lugares seguros sus documentos personales. No deje información valiosa sobre su escritorio o desprotegida en su computador.



Clonación de tarjetas

Ocurre cuando los delincuentes instalan dispositivos en cajeros automáticos o datáfonos de los establecimientos, con el fin de copiar la información contenida en la banda magnética de las tarjetas y sus respectivas claves al ser digitadas.

¿Cómo evitar ser víctima de clonación de tarjetas?

• Antes de utilizar un cajero automático, verifique siempre que no se encuentre ningún objeto o material extraño adherido. En caso de encontrar algo sospechoso, no realice la transacción y repórtelo de inmediato al banco a través del call center y a las autoridades.

• Al realizar una transacción de compra en un establecimiento, nunca pierda de vista su tarjeta, verifique que sea deslizada una sola vez y cuando se la devuelvan verifique que sea la suya.

• No acepte colaboración de extraños.

• Digite su clave evitando que otras personas puedan verla. Protéjala con sus manos y cuerpo.

• No escriba su clave en ninguna parte, memorícela y cámbiela por lo menos una vez al mes.

• Bloquee inmediatamente su tarjeta en caso de robo, pérdida o retención en cajeros automáticos

domingo, 25 de julio de 2010

POLITICAS DE SEGURIDAD

"Cuando no ocurre nada, nos quejamos de lo mucho que gastamos en seguridad. Cuando algo sucede, nos lamentamos de no haber invertido más... Más vale dedicar recursos a la seguridad que convertirse en una estadística." Ver Documentación sobre Políticas de Seguridad Hoy es imposible hablar de un sistema cien por cien seguro, sencillamente porque el costo de la seguridad total es muy alto. Por eso las empresas, en general, asumen riesgos: deben optar entre perder un negocio o arriesgarse a ser hackeadas. La cuestión es que, en algunas organizaciones puntuales, tener un sistema de seguridad muy acotado les impediría hacer más negocios. "Si un Hacker quiere gastar cien mil dólares en equipos para descifrar una encriptación, lo puede hacer porque es imposible de controlarlo. Y en tratar de evitarlo se podrían gastar millones de dólares". La solución a medias, entonces, sería acotar todo el espectro de seguridad, en lo que hace a plataformas, procedimientos y estrategias. De esta manera se puede controlar todo un conjunto de vulnerabilidades, aunque no se logre la seguridad total. Y esto significa ni más ni menos que un gran avance con respecto a unos años atrás. Algunas organizaciones gubernamentales y no gubernamentales internacionales han desarrollado documentos, directrices y recomendaciones que orientan en el uso adecuado de las nuevas tecnologías para obtener el mayor provecho y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo. En este sentido, las Políticas de Seguridad Informática (PSI), surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos. Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocios.

De acuerdo con lo anterior, el proponer o identificar una política de seguridad requiere un alto compromiso con la organización, agudeza técnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea las organizaciones modernas.

Está lejos de mi intención (y del alcance del presente) proponer un documento estableciendo lo que debe hacer un usuario o una organización para lograr la mayor Seguridad Informática posible. Sí está dentro de mis objetivos proponer los lineamientos generales que se deben seguir para lograr (si así se pretendiese) un documento con estas características.

El presente es el resultado de la investigación, pero sobre todo de mi experiencia viendo como muchos documentos son ignorados por contener planes y políticas difíciles de lograr, o peor aún, de entender.

Esto adquiere mayor importancia aún cuando el tema abordado por estas políticas es la Seguridad Informática. Extensos manuales explicando como debe protegerse una computadora o una red con un simple Firewall, un programa antivirus o un monitor de sucesos. Falacias altamente remuneradas que ofrecen la mayor "Protección" = "Aceite de Serpiente" del mundo.

He intentado dejar en claro que la Seguridad Informática no tiene una solución definitiva aquí y ahora, sino que es y será (a mi entender) el resultado de la innovación tecnológica, a la par del avance tecnológico, por parte de aquellos que son los responsables de nuestros sistemas.

En palabras de Julio C. Ardita: "Una política de seguridad funciona muy bien en EE.UU. pero cuando estos manuales se trajeron a América Latina fue un fiasco... Armar una política de procedimientos de seguridad en una empresa está costando entre 150-350 mil dólares y el resultado es ninguno... Es un manual que llevado a la implementación nunca se realiza... Es muy difícil armar algo global, por lo que siempre se trabaja en un plan de seguridad real: las políticas y procedimientos por un lado y la parte física por otra." (1)

Para continuar, hará falta definir algunos conceptos aplicados en la definición de una PSI:



Decisión:elección de un curso de acción determinado entre varios posibles.

Plan:conjunto de decisiones que definen cursos de acción futuros y los medios para conseguirlos. Consiste en diseñar un futuro deseado y la búsqueda del modo de conseguirlo.

Estrategia:conjunto de decisiones que se toman para determinar políticas, metas y programas.

Política: definiciones establecidas por la dirección, que determina criterios generales a adoptar en distintas funciones y actividades donde se conocen las alternativas ante circunstancias repetidas.

Meta: objetivo cuantificado a valores predeterminados.

Procedimiento: Definición detallada de pasos a ejecutar para desarrollar una actividad determinada.

Norma: forma en que realiza un procedimiento o proceso.

Programa: Secuencia de acciones interrelacionadas y ordenadas en el tiempo que se utilizan para coordinar y controlar operaciones.

Proyección: predicción del comportamiento futuro, basándose en el pasado sin el agregado de apreciaciones subjetivas.

Pronostico: predicción del comportamiento futuro, con el agregado de hechos concretos y conocidos que se prevé influirán en los acontecimientos futuros.

Control: capacidad de ejercer o dirigir una influencia sobre una situación dada o hecho. Es una acción tomada para hacer un hecho conforme a un plan. (2)

Riesgo:proximidad o posibilidad de un daño, peligro. Cada uno de los imprevistos, hechos desafortunados, etc., que puede tener un efecto adverso. Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro.



Ahora, "una Política de Seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema." (3)

La RFC 1244 define Política de Seguridad como: "una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requerirán." (4)

La política se refleja en una serie de normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad del sistema; pero... ante todo, "(...) una política de seguridad es una forma de comunicarse con los usuarios... Siempre hay que tener en cuenta que la seguridad comienza y termina con personas." (5) y debe:

•Ser holística (cubrir todos los aspectos relacionados con la misma). No tiene sentido proteger el acceso con una puerta blindada si a esta no se la ha cerrado con llave.
•Adecuarse a las necesidades y recursos. No tiene sentido adquirir una caja fuerte para proteger un lápiz.
•Ser atemporal. El tiempo en el que se aplica no debe influir en su eficacia y eficiencia.
•Definir estrategias y criterios generales a adoptar en distintas funciones y actividades, donde se conocen las alternativas ante circunstancias repetidas.
Cualquier política de seguridad ha de contemplar los elementos claves de seguridad ya mencionados: la Integridad, Disponibilidad, Privacidad y, adicionalmente, Control, Autenticidad y Utilidad.

No debe tratarse de una descripción técnica de mecanismos de seguridad, ni de una expresión legal que involucre sanciones a conductas de los empleados. Es más bien una descripción de los que deseamos proteger y el porqué de ello.

lunes, 12 de julio de 2010

SEGURIDAD EN CENTROS COMERCIALES

En las últimas décadas, los Centros Comerciales se han transformado en lugares donde los visitantes pueden encontrar recreación, esparcimiento, comodidad, precios, productos y servicios; así como también seguridad. Sin embargo, dado el creciente auge de criminalidad en Colombia se convierten en espacios difíciles de controlar y un dolor de cabeza para quienes tienen la responsabilidad de la seguridad y protección de los locales comerciales y visitantes en general; en mayor grado cuando cifras de Datanalisis revelan que el número total de visitantes a estos centros en el país, asciende aproximadamente a 19 millones de personas, equivalentes casi al 50% de la población urbana. Pero estas edificaciones también constituyen un polo de atracción para los delincuentes, en virtud de la diversa actividad económica y comercial que se lleva cabo en su interior; sometiendo a la seguridad a los máximos niveles de exigencia. A continuación adjuntamos una presentación llevada a cabo por el autor del post, relacionada con la “Seguridad y Protección en Centros Comerciales

domingo, 6 de junio de 2010

SEGURIDAD EN LAS ENTIDADES BANCARIAS

Los bancos y entidades financieras son instituciones cuyas operaciones y buenos usos tienen repercusión a nivel del individuo y a nivel nacional e internacional. El garantizar la seguridad de trabajadores, clientes, transacciones y fondos debe ser el objetivo principal de toda institución financiera. La seguridad bancaria es, sin duda, uno de los mayores activos de estas entidades.

El avance de las nuevas tecnologías ha provocado el aumento de las amenazas que afectan a los bancos.

Las amenazas tradicionales como robos a mano armada, asaltos durante el traslado de fondos, fraudes o blanqueo de dinero prosiguen.



El creciente uso de Internet para llevar a cabo operaciones financieras ha propiciado el desarrollo de nuevas formas de delito que ni siquiera requieren la presencia física de los delincuentes en el país. Los fraudes electrónicos, la usurpación de identidad o el robo de datos confidenciales de clientes son ejemplo de ello.

Hoy en día las amenazas más importantes para las entidades financieras son los fraudes de grandes dimensiones, las intrusiones a la red de ordenadores del banco con el fin de realizar acciones ilegales y los robos de cajas fuertes mediante sofisticados medios de intrusión.

El común denominador de todos estos delitos es la labor previa de recolección de información exhaustiva, la planificación y la profesionalidad de los asaltantes y/o delincuentes. En algunas ocasiones existe colaboración de los trabajadores del banco, colaboración que puede ser intencionada o no.

Para hacer frente a estas amenazas no es suficiente con contar los más avanzados medios tecnológicos para la seguridad bancaria física y lógica. Se requieren también controles adecuados y medios de supervisión efectivos que sean revisados y renovados periódicamente.

El factor humano es especialmente relevante en el ámbito de la seguridad bancaria. Por ello, es necesario evaluar su integridad y su fidelidad a la organización no sólo en el momento de su selección, sino también a lo largo de toda su relación laboral con la institución, independientemente de la categoría de su cargo y de su antigüedad.

UN POCO SOBRE PROTECCION DE DATOS


Estas afirmaciones implican una óptima dotación de recursos materiales y humanos organizados y coordinados con los mismos objetivos: El mantenimiento de la actividad empresarial y el cumplimiento de las leyes sobre la seguridad de datos de carácter personal y entornos de negocio informatizados.

El camino de la seguridad informática debe estar situado entre dos puntos totalmente opuestos que son la paranoia y el abandono, con una premisa básica, el costo de aquello que pretendemos defender nunca puede ser inferior al costo de las medidas de salvaguarda que implantemos para conseguir dicha protección.

Evidentemente para situarnos en este punto ideal necesitaremos de un análisis y gestión de riesgos (realizado a la medida de la empresa) y una vez obtenida esta información, la definición de una acertada política de seguridad documentada en el manual de políticas de seguridad.

Este es uno de los puntos de encuentro entre las normas de seguridad informática y la Ley Orgánica de Protección de Datos, ya que la creación de un documento de seguridad es una de las obligaciones de la LOPD siendo la única diferencia el objeto a proteger: En la LOPD los datos de carácter personal. En las normas de seguridad todos aquellos datos que sean confidenciales para la empresa.

A la pregunta de que debe realizar primero la empresa si la consultoría de seguridad con el objetivo de proteger la empresa o la consultoría de LOPD para cumplir la ley la respuesta es sencilla, una consultoría de LOPD bien planteada es decir realizada por consultores jurídicos y consultores técnicos en seguridad (no confundir con técnicos informáticos) es un buen inicio hacia la consultoría de seguridad. ¿Sabes que uno de los requisitos para obtener la ISO 71502 es disponer de la auditoría de la LOPD realizada? y ¿Qué dentro de la normas de seguridad se encuentran como medidas de salvaguarda los contratos de confidencialidad de los empleados, los de acceso de proveedores etc....?.

Lo que esta claro es que legalizarse en LOPD, pero sin implicarse en el proceso ó tomárselo como algo más que "un mero trámite normativo" no sirve de nada, ni aporta nada a la empresa.

Un papel fundamental es el del "Responsable de Seguridad", coordinador y gestor de toda la seguridad de la empresa. Este puesto requiere de tiempo para realizar su labor, así como de un apoyo y refuerzo permanetes, y es el catalizador interno del proceso, aunque la responsabilidad última siempre es de la empresa. Una vez dotada la empresa de políticas adecuadas y basándose en el análisis de riesgos debe decidir que medidas debe implementar y en que plazo hacerlo.

Todo el proceso debe implicar directamente a los usuarios que mediante jornadas de sensibilización y cursos de formación deben ser conscientes de la importancia de su papel en todo el proceso. Merece la pena recordar que una de las obligaciones legales de la empresa es facilitar la lectura del manual de seguridad a los usuarios, en la parte que les corresponda, quedando así claramente definidas las funciones y obligaciones del personal.

Tras la implantación de las medidas de salvaguarda, la empresa deberá crear un plan de contingencias para la continuidad del negocio, contemplando los escenarios de riesgo que se hayan analizado durante la consultoría.

El desarrollo de la consultoría de seguridad ha creado un sistema auditable. Por tanto el final natural del primer ciclo es la auditoría de todo el sistema que servirá de retroalimentación para los siguientes ciclos, donde las medidas de salvaguarda se asumen como activos de la empresa y se vuelven a analizar nuevas vulnerabilidades, estudiando a conciencia las nuevas amenazas y trasladándolas al análisis y gestión de riesgos.

Como se puede ver la seguridad es un proceso continuo donde la empresa puede alcanzar metas a corto, medio y largo plazo. Mi consejo es que: por un lado, la empresa debe cumplir las obligaciones legales (LOPD, LSSICE) encuadrándolas en un entorno más amplio y no sólo por la sanción que implica el "no cumplimiento" de las mismas; en segundo lugar, todas las acciones y recursos que la empresa ejecute, deben encontrarse en el plan de seguridad de la empresa, debidamente coordinadas y sopesadas bajo el prisma de "precio de activo a protege mayor a medida de salvaguarda a aplicar"; por último, alcanzar a medio plazo la certificación del sistema de gestión de la seguridad (UNE ISO 71502:2004) puede aportar un valor añadido hacia los clientes y la competencia, mayor o menor dependiendo de la criticidad y confidencialidad de los datos que maneje su empresa.

sábado, 29 de mayo de 2010

Seguridad Física - Protección Electrónica

Se llama así a la detección de robo, intrusión, asalto e incendios mediante la utilización de sensores conectados a centrales de alarmas. Estas centrales tienen conectadas los elementos de señalización que son los encargados de hacerles saber al personal de una situación de emergencia. Cuando uno de los elementos sensores detectan una situación de riesgo, éstos transmiten inmediatamente el aviso a la central; ésta procesa la información recibida y ordena en respuesta la emisión de señales sonoras o luminosas alertando de la situación.



Barreras Infrarrojas y de Micro-Ondas
Transmiten y reciben haces de luces infrarrojas y de micro-ondas respectivamente. Se codifican por medio de pulsos con el fin de evadir los intentos de sabotaje. Estas barreras están compuestas por un transmisor y un receptor de igual tamaño y apariencia externa.

Cuando el haz es interrumpido, se activa el sistema de alarma, y luego vuelve al estado de alerta. Estas barreras son inmunes a fenómenos aleatorios como calefacción, luz ambiental, vibraciones, movimientos de masas de aire, etc.

Las invisibles barreras fotoeléctricas pueden llegar a cubrir áreas de hasta 150 metros de longitud (distancias exteriores). Pueden reflejar sus rayos por medio de espejos infrarrojos con el fin de cubrir con una misma barrera diferentes sectores.

Las micro-ondas son ondas de radio de frecuencia muy elevada. Esto permite que el sensor opere con señales de muy bajo nivel sin ser afectado por otras emisiones de radio, ya que están muy alejadas en frecuencia.

Debido a que estos detectores no utilizan aire como medio de propagación, poseen la ventaja de no ser afectados por turbulencias de aire o sonidos muy fuertes.

Otra ventaja importante es la capacidad de atravesar ciertos materiales como son el vidrio, lana de vidrio, plástico, tabiques de madera, revoques sobre madera, mampostería y hormigón.



Detector Ultrasónico
Este equipo utiliza ultrasonidos para crear un campo de ondas. De esta manera, cualquier movimiento que realice un cuerpo dentro del espacio protegido, generará una perturbación en dicho campo que accionará la alarma. Este sistema posee un circuito refinado que elimina las falsas alarmas. La cobertura de este sistema puede llegar a un máximo de 40 metros cuadrados.



Detectores Pasivos Sin Alimentación
Estos elementos no requieren alimentación extra de ningún tipo, sólo van conectados a la central de control de alarmas para mandar la información de control. Los siguientes están incluidos dentro de este tipo de detectores:

•Detector de aberturas: contactos magnéticos externos o de embutir.
•Detector de roturas de vidrios: inmune a falsas alarmas provocadas por sonidos de baja frecuencia; sensibilidad regulable.
•Detector de vibraciones: detecta golpes o manipulaciones extrañas sobre la superficie controlada.
Sonorización y Dispositivos Luminosos
Dentro de los elementos de sonorización se encuentran las sirenas, campanas, timbres, etc. Algunos dispositivos luminosos son los faros rotativos, las balizas, las luces intermitentes, etc.

Estos deben estar colocados de modo que sean efectivamente oídos o vistos por aquellos a quienes están dirigidos. Los elementos de sonorización deben estar bien identificados para poder determinar rápidamente si el estado de alarma es de robo, intrusión, asalto o aviso de incendio.

Se pueden usar transmisores de radio a corto alcance para las instalaciones de alarmas locales. Los sensores se conectan a un transmisor que envía la señal de radio a un receptor conectado a la central de control de alarmas encargada de procesar la información recibida.



Circuitos Cerrados de Televisión
Permiten el control de todo lo que sucede en la planta según lo captado por las cámaras estratégicamente colocadas. Los monitores de estos circuitos deben estar ubicados en un sector de alta seguridad. Las cámaras pueden estar a la vista (para ser utilizada como medida disuasiva) u ocultas (para evitar que el intruso sepa que está siendo captado por el personal de seguridad).

Todos los elementos anteriormente descriptos poseen un control contra sabotaje, de manera que si en algún momento se corta la alimentación o se produce la rotura de alguno de sus componentes, se enviará una señal a la central de alarma para que ésta accione los elementos de señalización correspondientes.



Edificios Inteligentes
La infraestructura inmobiliaria no podía quedarse rezagada en lo que se refiere a avances tecnológicos.

El Edificio Inteligente (surgido hace unos 10 años) se define como una estructura que facilita a usuarios y administradores, herramientas y servicios integrados a la administración y comunicación. Este concepto propone la integración de todos los sistemas existentes dentro del edificio, tales como teléfonos, comunicaciones por computadora, seguridad, control de todos los subsistemas del edificio (gas, calefacción, ventilación y aire acondicionado, etc.) y todas las formas de administración de energía.

Una característica común de los Edificios Inteligentes es la flexibilidad que deben tener para asumir modificaciones de manera conveniente y económica.

lunes, 10 de mayo de 2010

Como Proteger nuestros hijos cuando Navegan por la web

Navegar por internet se a convertido en un peligro para nuestros hijos, por eso estimo conveniente que papá y Mamá se pongan al tanto de la información que logre compilara al respecto. Padres ustedes siempre deben estar pendiente de sitios que frecuenta sus hijos, el internet se convierten en un peligro real:

Las bandas internacionales han convertido la internet, y en especial las redes sociales, en una trampa en la que caen miles de menores. Que su hijo no sea la próxima víctima.

Laura le sonríe a la cámara, está en ropa interior, se toca el pelo, modela, se voltea... Está en su cuarto, atrás se ven afiches de artistas, tiene una flor de peluche rosada en la mesa de noche, es una habitación de adolescente. Parece seguir las instrucciones de alguien que le habla desde el otro lado del computador. El striptease era sólo para una persona, pero ya lo han visto 345.692 internautas.

Los tres minutos que dura el vídeo están en Youtube y los subió alguien que se identifica como Claudioxl, dice tener 28 años y vivir en Estados Unidos. En total, Claudioxl ha puesto en la red quince vídeos de jóvenes que convenció para que posaran ante su webcam. A Laura la describe como “linda chica de 19 en bra y panties, hizo un striptease porque disfrutaba mirar como provocaba mi firme, palpitante y rebelde pasión (sic)”.

Como Laura están Nena, Mariana, Sonia... Dice que a algunas las conoció en Yahoo y a todas las convenció para que hicieran poses eróticas mientras chateaban.

Con una simple mirada a Youtube, en la que sólo se debe decir que se es mayor de edad, se puede encontrar una gran cantidad de estos videos, que testimonian el momento en que, para muchas personas, la vida privada pasó a ser pública.

Este es sólo uno de los peligros que se esconden en internet. Las redes de trata de personas, la pornografía infantil y los pederastas hacen parte del lado oscuro de la web.

Nunca hables con extraños

El presidente de la Red Peruana contra la Pornografía Infantil, Dimitri Senmache, explica que “los adolescentes son inconscientes de los peligros de la internet”.

Senmache, quien este año dará una conferencia en Colombia pues es considerado uno de los mayores expertos en el tema, agrega que la internet es el sistema más utilizado por pedófilos y pederastas para reclutar a sus víctimas. “Estos agresores se introducen en los canales de conversación escrita o chats, haciéndose pasar por niños o niñas en busca de nuevos amigos”.

En diciembre pasado se conoció un caso en el que una menor que se había ido de su casa en Ibagué, apareció drogada en Sahagún, Córdoba. La adolescente de 15 años huyó de su casa para encontrarse con un joven que conoció a través del canal Kmusic, donde se ponen anuncios para buscar amigos. El canal tiene una página de internet en la que la joven empezó los contactos con su supuesto amigo y éste le mandó el dinero para que se vieran en Bogotá. Lo que ocurrió después aún es motivo de investigación

El Grupo de Delitos informáticos de la Dijín investiga varios casos en los que jóvenes son convencidos para que hagan striptease por la webcam y luego los extorsionan con esas imágenes.

“Ahora para las extorsiones se usan las redes sociales. Detectamos casos en los que los pederastas crean falsos perfiles y se introducen en esas redes, a veces se hacen pasar por menores. Incluso ponen fotos de otras personas e información ficticia”, dice el investigador.

Entre los casos investigados está el de una adolescente de 14 años que conoció en Myspace a un hombre de 25 años. Ella lo aceptó como amigo sin conocerlo y empezaron a chatear. Se volvieron novios por internet y hablaron durante cuatro meses.


“Hay casos de citas a ciegas, concertadas por internet, que cuando llega el menor es violado. Incluso le toman grabación a esa violación y la ponen a circular en las comunidades de pedófilos”, investigador dijín.
En medio del enamoramiento él le pidió que se desnudara ante la cámara, cuando las exigencias aumentaron ella se negó, entonces comenzó a extorsionarla con que le iba a mandar el video a todos sus contactos en internet.

En Cali no hay denuncias de ese tipo, en ocasiones al Grupo Humanitas de la Policía llegan padres de familia porque sus hijos están chateando con extraños que les hacen propuestas sospechosas o porque les encontraron en el computador fotos o material comprometedor. Sin embargo, se niegan a denunciar.

La única investigación relacionada con estos casos fue de una mujer que tenía problemas con una familiar y usó la hija de ésta para vengarse. Envió por internet diferentes mensajes con fotos de la menor asegurando que era una prostituta y daba el teléfono de la casa.

Problema de ambos sexos

Tanto hombres como mujeres son víctimas del mal uso de las redes sociales. “Las personas, especialmente los niños, ponen en las redes todos sus datos, sus fotografías, y los pedófilos son expertos en analizar esos perfiles y saber como engañar a sus víctimas”, explican en la Policía.

El año pasado fue capturado en el barrio Chapinero de Bogotá, un hombre que se dedicaba a la pornografía infantil. En su casa fueron encontradas fotografías que les había tomado a quince menores diferentes, la mayoría de sexo masculino. Había creado cinco perfiles en Facebook y Hi5 con diferentes nombres y personalidades.

Este hombre, quien se dedicaba a enviar a otros países las fotos de los niños, a través de internet, reclutaba a sus víctimas con múltiples trampas. A muchos los contactaba en los semáforos, aprovechando sus carencias económicas.

En internet se hacía pasar como una joven bonita y cuando se ganaba la confianza de los menores les iba pidiendo que se quitaran la ropa frente a la webcam, luego los citaba a su casa. Una vez allí los extorsionaba con enviarles las imágenes a sus amigos.

En otras ocasiones se hacía pasar como otro niño y se hacía amigo de sus víctimas, a quienes invitaba a jugar videojuegos en su casa.

El año pasado el grupo de Delitos Informáticos de la Dijín encontró 35 correos electrónicos de Yahoo, Gmail y Hotmail en los que se intercambiaban contenidos de pornografía infantil.

“Los pedófilos pertenecen a comunidades virtuales que, dentro de la misma internet, están ocultas. Entran a páginas con contraseñas que ellos conocen o a las que sólo se puede acceder ciertos días a horas determinadas. Generalmente se camuflan como páginas de pornografía normal, la cual debe ser pagada por suscripción. De esta forma, al requerir ya material con niños logran evadir los controles de las autoridades”, dice un funcionario de la Interpol en Colombia.

El experto, Dimitri Senmache, agrega que “hay una mafia de pedófilos, no es una pequeña organización, son redes internacionales que, lamentablemente, enfrentamos con legislaciones blandas”.

Lo más preocupante de la situación es que en Colombia, al igual que en Bolivia, Haití, Jamaica, Ecuador, Venezuela, Nicaragua, Cuba, República Dominicana y Guatemala, no es penalizada la posesión de material pornográfico infantil y se debe comprobar que éste se está comercializando.

Uno de los investigadores de Delitos Informáticos de la Dijín explica que la mayor dificultad para detectar las páginas de pornografía infantil se da porque el dominio lo adquieren en un país, el hosting (que es como el espacio físico) en otro y el que alimenta el contenido está un tercer país.

La Dijín, con la ayuda del Ministerio de Comunicaciones, deshabilitó el año pasado 210 páginas con pornografía infantil. Además hallaron 1.435 imágenes con contenido pornográfico de menores y 710 vídeos.

Otros peligros del internet
• El phishing: Es el uso de mensajes de correo o sitios web engañosos para robar la información financiera de las personas. Es usado por delincuentes para conseguir claves bancarias. El phishing puede producirse de varias formas, desde un simple mensaje de texto a un teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente y la más usada y conocida es la recepción de un correo electrónico.
• Estafas nigerianas: Envían cartas en las que hacen creer a las víctimas que han sido favorecidas por una herencia de un falso benefactor, quien en vida deposito importantes sumas de dinero en cuentas bancarias de países lejanos, le piden a la víctima que realice una un deposito por concepto de pago de impuestos, tasas especiales, honorarios a un abogado, una vez consignado el dinero desaparecen.
• Hoax: Son mensajes creados para generar una alarma entre los cibernautas, mediante la difusión de falsas noticias, como la aparición de virus catalogados como catastróficos .Bajo el pretexto de solidaridad o seguridad se garantizan un elemento de difusión o continuidad al máximo numero de personas posibles.
• Grooming:Consiste en el acoso sexual progresivo a un menor de edad por parte de un adulto, quien para acercarse a su víctima se hace pasar por niño o niña. Su búsqueda empieza en los espacios públicos de internet, hurgando en perfiles personales de menores de edad y en los salones de chats privados donde acuden niños, niñas y adolescentes.

Cifras
• 30% de los pedófilos han elaborado la pornografía infantil ellos mismos..
• 70% de los pedófilos y pederastras suelen tener entre 30 y 45 años.
• 85% de los casos de pedofilia o pederastia conocen a su víctima.
• 90% de los victimarios son varones, además están casados.


>

sábado, 8 de mayo de 2010

Aprendiendo con la esperiencia de los demas

La siguiente información es un relato real y considero que es importante que mis lectores estén enterado del modus operandi de los delincuentes de la cárcel en complicidad con muchos guardianes y familiares. Por eso quiero que tomen esta información tan en serio como si les hubiera sucedido a ustedes.
 
 
El día 04-12-2009 salimos al trabajo, a las 7:45, mi esposo recibió una llamada a su celular la cual no contestamos. Salimos de la casa, el me dejó en mi oficina y él siguió con su rutina de trabajo. A las 10:06 de la mañana  recibió una nueva llamada del mismo número.
El atiende el celular y lo llaman por su nombre: ¿Leonardo?; el tipo le dice: mira, tu no me conoces pero yo si, ponte atento a lo que te voy a decir y no te pongas nervioso. A mi me contrató un hombre y una mujer para asesinarte, yo tengo una red de sicarito, no soy de aquí pero ahora estoy en  Bogotá  para hacer mi trabajo, necesito que me des   $ 1.000.000 00  pesos  para salvarte de esto, yo te lo aseguro, ¡pero solo tienes 45 minutos y comienzan a correr desde ya! Mi esposo angustiado, ¡pensando lo peor!, y sonó su otro celular, al atender se da cuenta que era el mismo tipo, también tenía su otro celular y le dijo: solo estaba confirmando que todo estaba bien, el tiempo ya esta corriendo.
 
 
Mi esposo lo comenta angustiado con la familia, sin saber que hacer ni que va a pasar. Rato después volvió a llamar el tipo y le preguntó si tenia la plata y le dijo que no, le dio 15 minutos mas. A ese tiempo volvió a llamar (siempre de un mismo número, un  Comcel y le dijimos que ya teníamos la plata que donde se la dábamos o depositábamos, el tipo dijo: "Nada de eso... vas a agarrar la plata y me compras  30 tarjetas movistar,  18  Tigo y  54   Comcel . Nos pareció super extraño, ¿quién va a cobrar eso así?... pero igual seguíamos súper angustiados....
Logramos comunicarnos con una fiscal del Ministerio Público, y nos dijo que eso era un modus operandi, que fuéramos a la  Policía  con los celulares y que no suspendiéramos las líneas todavía. Fuimos a la policía. En el camino logré hablar con un amigo que trabajó en  Concel  y le pedí que me averiguara a quien pertenecía ese número y en poco tiempo me dio la respuesta, todos lo datos corresponden a  Valledupar .
 
 
En   la Policía  logramos que nos atendiera un comandante ; nos comentó que ese era un nuevo modus operandi que manejan los presos en las cárceles para lograr que les dieran los números de tarjetas solicitadas y ellos las revenden a los otros presos; que nos quedáramos tranquilos

viernes, 7 de mayo de 2010

SEGURIDAD AL COMPRAR EN LINEA Y ESTAFAS POR INTERNET

Atendiendo una inquietud de la señora Marta Guzmán, sobre que tan confiables es comprar por internet , le sugiero que tenga en cuenta las siguientes Recomendaciones:

Como dice el dicho no coma cuento cerciórese plenamente que la tienda en línea sea de confianza
Y eso lo puede logara de la siguiente forma:


Antes de seleccionar una tienda
• Investigue un poco su trayectoria Busque una dirección física (no un apartado de correos), solicite un catálogo por correo o llame y hable con un representante de la compañía.
• Navegue por el sitio Web y busque sellos de aprobación de terceros, como:
BBBOnLine (Better Business Bureau Online) O TRUSTe
Las compañías sólo pueden incluir estos sellos en sus sitios si se ajustan a estándares rigurosos que regulan, por ejemplo, el modo en que se resuelven las quejas y disputas y cómo se utiliza la información personal. Si no ve fácilmente estos sellos en el sitio, consulte la directiva de privacidad o las condiciones, que deben aparecer publicadas en el sitio.


Sugerencia: si encuentra los sellos anteriores, haga clic en ellos para comprobar que incorporan un vínculo a la organización que los ha creado. Algunos vendedores sin escrúpulos colocan estos logotipos en sus sitios sin permiso y es más probable que nadie se de cuenta si no incorporan un vínculo que lleve al sitio en cuestión.
• Averigüe lo que otros compradores opinan sobre una tienda en línea en sitios dedicados a la comparación como Epinions o Bizrate. Estos sitios incluyen evaluaciones de los clientes incorporadas en su diseño con un número de caras sonrientes o estrellas.
• Revise sus métodos y políticas de envío para averiguar qué transportistas utilizan, qué cobran por el transporte y si proporcionan servicios de seguimiento y seguro. Averigüe también desde dónde se envía la mercancía, en ocasiones se envía desde países extranjeros y debe pasar por aduanas, con lo cual tarda en recibirse.

Antes de indicar su número de tarjeta de crédito
Si ha encontrado el artículo perfecto al precio adecuado, puede proceder a la compra. Antes de indicar su número de tarjeta de crédito, asegúrese de que la tienda que ha elegido sigue estas reglas.
• La compañía sólo debe pedir aquella información personal que sea necesaria para completar la compra. Probablemente deba indicar su número de tarjeta de crédito, dirección y número de teléfono. Desconfíe si le piden información adicional como su número de la Seguridad Social, números de cuentas bancarias o los apellidos de soltera de su madre.
Nota: algunas compañías de buena reputación pueden preguntarle cuáles son sus intereses y pedirle que marque algunas casillas. Esta información no debería ser necesaria para completar una compra.
• El sitio Web debería utilizar una tecnología segura. Cuando llegue a la pantalla en la que debe introducir el número de la tarjeta de crédito u otra información personal, asegúrese de que la dirección Web empieza por https (por ejemplo, https://www.tailspintoys.com/) y compruebe que aparece un pequeño candado cerrado en el extremo inferior derecho de la pantalla, tal como muestra la imagen siguiente.
Ejemplo de un sitio Web que utiliza https en la dirección y el icono del candado de un sitio seguro

Fíese de su intuición
Si el sitio satisface todos los criterios anteriores, hay muchas posibilidades de que se trate de un sitio legítimo y de confianza. Pero como sucede con la mayoría de cosas virtuales o reales, si tiene un mal presentimiento sobre una tienda, compre en otro lugar.

No deje que ese correo electrónico engañoso lo tome desprevenido.
Publicado: septiembre 30, aaaa
Vínculos relacionados


ESTFAS POR INTERNET


Si recibe una oferta por correo electrónico que parece demasiado perfecta para ser cierta, seguramente es un engaño. Este tipo de historias y engaños han existido durante siglos pero su popularidad se ha visto incrementada considerablemente porque Internet facilita enormemente su propagación.
Hay mensajes que lo engañarán para que reenvíe correo electrónico sobre virus falsos u otras historias inventadas. Estos mensajes son una pérdida de tiempo, bloquean las bandejas de entrada y causan situaciones embarazosas cuando se descubre que su contenido es incierto. Sin embargo, existe un tipo de fraude más insidioso que podría acabar costándole mucho dinero.

Fraudes de pago por adelantado
El fraude de pago por adelantado es básicamente una estafa cuyo cometido es engañarlo con la falsa promesa de conseguir grandes beneficios económicos a cambio de un esfuerzo mínimo de su parte. Una vez involucrado en la estafa, se le pedirá que pague ciertas sumas de dinero para acelerar el proceso. Y nunca recibirá ni un centavo a cambio.
Éstos son algunos ejemplos de los fraudes de pago por adelantado más conocidos:
• Un funcionario de un gobierno extranjero solicita su asistencia para realizar una transferencia de fondos. Si acepta ayudarlo, recibirá una comisión muy jugosa.
• Un familiar que no recuerda le ha dejado una herencia de millones de dólares.
• Se ha ganado un premio o la lotería, quizás se trate de un sorteo celebrado en otro país, y no recuerda haber participado.


Cómo identificar un fraude

Los Fraudes pueden presentarse en miles de formas diferentes.
Aquí le presentamos siete características habituales de una estafa:
1. No conoce a la persona que le ha enviado el mensaje.
2. Le prometen incalculables sumas de dinero a cambio de prácticamente ningún esfuerzo de su parte.
3. Se le pide que proporcione algún dinero por adelantado para cubrir gastos de naturaleza dudosa, como tasas de procesamiento o pagos para acelerar el proceso.
4. Se le pide que proporcione su número de cuenta o algún otro tipo de información similar relativa a sus finanzas, de modo que el emisor pueda depositar el dinero que se le ofrece.
5. La solicitud denota cierto tono de urgencia.
6. El emisor le pide confidencialidad repetidas veces.
7. El emisor se ofrece a enviarle fotocopias de certificados gubernamentales, información bancaria o alguna otra "prueba" de la legitimidad de su oferta (por supuesto, estos documentos son falsos).

jueves, 6 de mayo de 2010

DESPLAZANDOSE A PIÉ. EN LA OFICINA. DE COMPRAS

 
Regla: Si Ud. tiene el presentimiento de que alguien lo va a abordar nunca cierre el espacio. Muchas personas que fueron asaltadas cuentan que percibieron que algo iba a suceder y no tomaron ninguna precaución.
Además, recuerde que cuando nos desplazamos a pié:
 
· Es mejor impedir transitar en lugares o sitios en donde se realicen disturbios.
 
· Mézclese con el tumulto o la aglomeración y no camine solo por su cuenta, de ésta manera pasará desapercibido.
 
· En la carretera, si camina o practica ejercicios corriendo, hágalo en dirección contraria el tránsito, y no dando la espalda; con lo aumenta su poder de visibilidad y reacción ante cualquier situación anómala.
 
· Nunca camine contra la pared, hágalo por el centro de la vereda.
 
· También es recomendable que conozca la ubicación de la comisaría o estación de policía más cercana.
 
 
Medidas de seguridad en la oficina
 
· Quizás está demás decirlo, pero la oficina individual de un ejecutivo debe estar siempre ubicada en un sitio al cual le resulte imposible ingresar a un visitante, sin antes pasar por la oficina de la asistente o secretaria, para ser anunciado.
 
· Se recomienda que todas las puertas, exceptuando aquella que abre el paso a la oficina de la secretaria, deberían estar cerradas con llave en todo momento. Debería pensarse en la conveniencia de instalar un botón para pánico en la oficina de la secretaria y en la del ejecutivo.
 
· Según la distribución en planta de la oficina, sería aconsejable considerar la conveniencia de la instalación de auxiliares físicos de seguridad con el propósito de restringir el acceso y proteger la oficina contra el delito y ataques. Entre otras medidas, se pueden incluir el uso de Circuito Cerrado de Televisión, sistemas de intercomunicación, cerraduras operadas eléctricamente y otros.
 
Medidas de seguridad mientras se encuentra de compras.
 
· Observe si hay personas con las que se encuentre más de una vez en los corredores o en los negocios. En una tienda o un centro comercial hay mucha gente, por lo que no es común encontrarse con la misma persona más de una vez. Puede ser que lo esté observando.
 
· Si nota algo extraño entre en un negocio poco común (por ejemplo hombres en negocios de lencería, mujeres en negocios de artículos de pesca). Si la persona entra o se queda afuera observando es muy probable que usted esté en el proceso de selección de víctimas.
 
· Si ocurre esto busque personal de Seguridad de la tienda y explíquele la situación. Cuando se vaya, pida que alguien de seguridad lo acompañe hasta el auto.
 
· El delincuente se va a dar cuenta de que usted no es un blanco fácil y va a desistir de atacarlo.
 
· No lleve muchas tarjetas de crédito, ni mucho dinero, ni chequeras. Programe sus compras, decida cómo va a pagar y salga de su casa solamente con lo necesario.
 
· No abra la cartera frente al cajero dejando ver sus tarjetas bancarias o cuánto dinero tiene. Si el cajero es cómplice de bandas delictivas, él señalará las mejores víctimas a otros delincuentes que abordarán a la persona en el estacionamiento o fuera de la tienda.
 
· Las tiendas son lugares ideales para que los delincuentes elijan a sus víctimas. Observan durante las compras, lo siguen hasta el estacionamiento, identifican el auto y esperan la mejor oportunidad para atacar.
 

MEDIDAS DE SEGURIDAD EN DESPLAZANDOSE A PIÉ

  

    Cuando deba desplazarse a pié.

     

    Camine observando todo lo que ocurre a su alrededor, incluso detrás de usted. Si ve alguien sospechoso observe sus manos y si es posible sus ojos. Recuerde que ninguna persona asalta a otra a distancia; en consecuencia para el delincuente el espacio es su enemigo. Por eso necesita "cerrar el espacio", es decir necesita acercarse para realizar el ataque. Entonces, una recomendación que usted nunca debe olvida es mantener siempre 20 metros entre usted y el sospechoso.

     

    La siguiente gráfica lo ilustra:

     

     

     

     

     

    La idea es que usted mantenga a una distancia ideal al sospechoso, así como también controla los alrededores con un margen de 360º grados.

     

    ¿QUE HAGO SI EL SOSPECHOSO SE ACERCA A MI?

     

    Cuando el sospechoso está cerrando el espacio entre usted, verbigracia, camina en dirección hacia usted, realice lo siguiente:

     

    • Cambie de acera y observe cómo se comporta el sospechoso.
    • Si el sospechoso cambia también de acera, la probabilidad de que lo aborde se vuelve mucho mayor.
    • No permita que el sospechoso "cierre el espacio". Si esto ocurre Ud. no tendrá nada más que hacer. El delincuente habrá ganado.

     

    Entonces, para que el delincuente no "cierre el espacio" prosiga así:

     

    • Busque un lugar donde protegerse, un lugar bastante concurrido o con policías o personal de Seguridad.
    • Si no hay dónde protegerse, cambie la dirección en que camina. De esta forma mantiene el espacio entre los dos.

     

    Cómo proceder si:

     

    El delincuente viene hacia usted: Cambie de dirección, para mantener el espacio entre usted y él.

     

    El delincuente apresura el paso en su dirección: Busque un lugar seguro y concurrido (un negocio, un supermercado, una farmacia, etc.).

     

    No hay lugares donde protegerse: Corra y observe el comportamiento del sospechoso. Corra antes de que él pueda cerrar el espacio entre ustedes. Nunca corra después del abordaje.

     

    Si el malhechor corre en dirección hacia usted: Está claro que pretende cometer un delito. En ese caso grite. Generalmente el delincuente no va a correr detrás de usted no quiere llamar la atención, y prefiere elegir otra víctima menos alertada.

     

    Y si debo gritar, ¿qué grito?: Gritar "socorro" hacen que las personas a su alrededor se alejen, porque está claro que hay peligro.

    Gritar "fuego" despierta el interés de las personas. Muchas salen de sus casas para ver dónde está el fuego.

    Gritar el nombre de alguien, "Coco", es la mejor opción, ya que esto es poco común y el delincuente tendrá miedo de que haya más personas en el lugar (¿quién es Coco? ¿un amigo, un policía, un perro feroz?). Hay buenas posibilidades de que desista...

     

     

MEDIDAS DE SEGURIDAD EN EL USO DEL TRANSPORTE PÚBLICO Y TAXIS

USO DEL TRANSPORTE PÚBLICO Y TAXIS
 
Uso del transporte público
 
¿Es usted uno de los miles de usuarios del transporte público de pasajeros que teme por su vida al abordar este tipo de transporte? Usted es uno de muchísimos usuarios que lamentablemente viven con esto día tras día, ya que tienen que desplazarse hacia su trabajo, o por algún otro motivo.
 
El transporte público en algunos países de Latinoamérica es de alto riesgo, principalmente en la zona metropolitana, ya que a diario suceden decenas de asaltos a los pasajeros. En muchos casos, los asaltantes están armados y pueden abrir fuego. Frecuentemente se da el caso de que en el autobús viajan pasajeros armados que en su defensa abren fuego, provocando tiroteos en los que pueden morir pasajeros.
 
Por esta razón, es recomendable viajar en taxi dentro de la ciudad.
También siga estas recomendaciones:
 
· Si debe utilizar un autobús, el metro o un tren, varíe el horario y la parada del autobús o la estación de tren usada; esto para despistar a posibles delincuentes.
 
· El autobús y el metro podrían ser considerados como una forma opcional de transporte, con el propósito de lograr una variación en las pautas o rutinas de viaje. No obstante, debería ser contrapesada la desventaja con la posible exposición en los tiempos de espera, y tenerla en cuenta.
 
Seguridad al abordar o viajar en taxi
 
¿Cuántas veces hemos hecho uso del servicio de taxis? En innumerables ocasiones. Entonces recuerde que hay muchos casos en los cuales el pasajero aborda un taxi y sufre un asalto. Así que antes de subir a un taxi piense que no siempre resulta una experiencia placentera, en muchas oportunidades usted está expuesto a ser víctima de robos y denuncias por asaltos en un taxi. Para tomar un caso, en la Cuidad de México diariamente se reportan entre 3 y 4 denuncias por asaltos al interior de un taxi.
 
Para limitar esta posibilidad se recomienda tener en cuenta lo siguiente (retomadas de P. Martí):
 
· Cuando suba un taxi, cerciórese que la ficha con los datos y fotos del conductor, se encuentren visibles en la parte trasera del asiento y concuerden con el mismo. Si no es así, evite un posible riesgo y tome otro automotor.
 
· Cuando pida un taxi telefónicamente, compruebe con la empresa las características del automóvil que asistirá a su domicilio.
 
· Un consejo muy útil es que no tome taxis que se encuentren detenidos o estacionados, en especial en la puerta de su domicilio, oficina, negocio o lugar de trabajo.
 
 
 

miércoles, 5 de mayo de 2010

SEGURIDAD EN EL ESTACIONAMIENTO

 

 EN EL ESTACIONAMIENTO.

 

En el estacionamiento

 

  • Los expertos señalan que cuando utilice aparcamientos privados, realice una rotación en cuanto a su uso. No use siempre el mismo.

 

  • Otro aspecto, es que aunque la salida de su vehículo sea corta, siempre ciérrelo con llave, esto le ahorrará muchos disgustos, se lo aseguro. Si ve una calle insuficientemente iluminada y escasamente transitada, no se estacione en dicho lugar. Mejor prevenir que lamentar.

 

  • Planifique el horario de llegada y de salida. Después decida dónde va a dejar el auto. Muchas veces usted llega cuando es de día y hay bastante movimiento en la calle, y cuando vuelve la calle está desierta y oscura.

 

  • Si desconfía de algo o de alguien, pase de largo por su auto y re-evalúe la situación. Ante cualquier duda, llame a la policía.
    • Antes de bajar del vehículo vea a su alrededor y posteriormente baje del auto.
    • No deje las llaves de su casa dentro del vehículo. Estas pueden usar después para asaltar su casa, sobre todo si el auto tiene calcomanías, facturas o cualquier otra cosa que identifique su dirección.

 

  • Nunca permanezca dentro del auto estacionado. Si lo hace usted se convierte en la víctima perfecta.
    • No deje ningún objeto dentro del auto; ponga todo en la maleta o de tal forma que no se vea a través de la ventana.
    • Si usted estaciona siempre en la misma zona y le robaron la tapa del tanque de gasolina, cambie todas las llaves de su auto. Hay delincuentes que roban la tapa para hacer copia de las llaves.
    • Antes de estacionar (o cuando vuelva) mire a su alrededor para ver si hay una persona o una situación sospechosa.

 

  • Si al volver a su auto usted observa un desperfecto que impide poner en marcha el motor, llame de inmediato a un auxilio de confianza. Alguien puede haber provocado el desperfecto para ayudarlo.

 

  • Si hay personas sospechosas, o hay poco movimiento o es de noche, no permanezca cerca de su auto.

 

  • Si ve a alguien abriendo su auto nunca se acerque. Busque ayuda sin que lo noten. Recuerde: nunca cierre el espacio entre usted y el delincuente.