jueves, 4 de diciembre de 2014

Carros a gas en Venezuela

Para muchos es algo rechazado, quizas por desconocimiento mas que por algun razonamiento, aqui me permito colocar un articulo publicado en Aporrea (http://www.aporrea.org/energia/n125578.html) sobre este tipo de energia alternativa en nuestros vehiculos:

Caracas 15 de dic. 2008.- La utilización de gas natural vehicular en Venezuela comenzará a partir del 1° de abril del próximo año. Para esa fecha, las ensambladoras deberán garantizar que 30% de los carros que se produzcan y comercialicen en el país cuenten con el sistema dual de gasolina y gas.

Si las empresas automotrices aspiran a colocar en el mercado un promedio de 300 mil unidades para 2009, más de 90 mil carros nuevos deberán tener el equipo para los dos tipos de combustibles.

Sin embargo, aplicar la medida conlleva a cambiar el patrón de conducta de los venezolanos. Pensar que vamos a llenar el tanque con gas y no con gasolina es difícil de asimilar para quienes estamos acostumbrados a usar el carburante como combustible.

En 1997, la vieja Pdvsa aplicó el plan sin resultados positivos, lo cual trajo como consecuencia la creencia de falsos mitos que hacen que muchos duden de la viabilidad de la medida. Sin embargo, en estos momentos hay factores importantes que marcan la diferencia en el relanzamiento de este programa, ahora denominado Autogas.

A diferencia del programa anterior, Pdvsa busca esta vez involucrar las distintas instancias gubernamentales.

Sin costo. En esta oportunidad, los conductores no pagarán nada por instalar el sistema, y mucho menos por llenar el cilindro de gas natural; Pdvsa está asumiendo los costos de adquisición, instalación, mantenimiento y el suministro del fluido cada vez que el vehículo necesite ser reabastecido.

Otro aspecto que hay que tomar en cuenta es que el gas es más económico que la gasolina: llenar un tanque de 20 litros de gas (estándar para carros de cuatro cilindros) tiene un costo de 12 bolívares fuertes, mientras que un tanque de 40 litros de gasolina cuesta 3.880 bolívares. No obstante, hasta 2010 el Gobierno no cobrará el gas natural vehicular.

Seguridad. Voceros de la industria petrolera han aclarado que el uso de gas en los carros es hasta más seguro que la gasolina. Los cilindros que son incorporados en las maletas tienen un dispositivo de seguridad que se activa a la hora de cualquier escape de gas.

Esos dispositivos están garantizados por pruebas de laboratorios requeridas para la obtención de homologaciones nacionales e internacionales, solicitadas por los fabricantes de los equipos, indispensables para sus instalaciones en el territorio nacional.

Además, a diferencia de la gasolina, el fluido –que es más liviano que el aire– se expande y disipa rápidamente, mientras que el carburante es cinco veces más pesado y puede acumularse en lugares poco ventilados, lo cual puede crear mezclas potencialmente explosivas.

También hay que destacar que el gas natural para vehículos requiere de mayor temperatura que la gasolina para una ignición espontánea.

Importados. Los equipos que necesitan para instalar en los autos son importados de Brasil y Argentina. La intención del Gobierno nacional es crear una fábrica de motores a gas para autobuses. Esos vehículos también serán traídos de otras naciones mientras se fabrican en el país.

En su primera etapa, Pdvsa tiene previsto invertir cinco mil millones de bolívares fuertes el próximo año.

En ese tiempo, se calculan más de 500 estaciones de servicio que serán adecuados para servir el GNV y unas 350 que serán construidas en bombas donde no se vendía gas para autos.

El programa estará presente en 12 regiones del país, incluida el Área Metropolitana, así como los estados Anzoátegui, Aragua, Bolívar, Carabobo, Falcón, Guárico, Miranda, Monagas, Lara, Yaracuy y Zulia, que ya cuentan con estaciones de servicio preparadas para ofrecer el servicio.

Preparados. Las ensambladoras se están preparando para ofrecer al público venezolano modelos de carros con el equipo para usar gas y gasolina.

De acuerdo con la resolución conjunta elaborada entre los ministerios de Industrias Ligeras y Comercio y Energía y Petróleo, publicada en Gaceta Oficial Nº 38.967, las empresas automotrices –tanto fabricantes como los concesionarios– están obligadas a cumplir con en el programa. De lo contrario, serán sancionadas por los organismos competentes con la suspensión o anulación de los permisos y licencias.

Se calcula que para el año que viene más de 100 modelos nuevos se venderán con el GNV instalado. Entre ellos están las marcas Vas Venezuela, Cinascar, Fiat, Nissan, General Motors, Mitsubishi, Toyota, entre otros.

El gas natural vehicular como combustible alterno ha sido utilizado desde hace 50 años en países como Italia, Rusia, Canadá, Brasil, Perú, Argentina y Colombia.


¿SABÍA USTED? 

Los vehículos 
que requieren de diésel, como autobuses, motos y tractores, quedaron exentos del uso del GNV hasta que se obtenga una tecnología para la conversión.


En 2010 
, la proporción debe ser de 40% de carros nuevos en el mercado con el GNV, mientras que para 2011 esa cifra ascenderá a 50%; se incluyen los carros importados.


Se han convertido 
tres mil autos a GNV, hay 42 talleres operativos para instalar los equipos y 180 estaciones de servicio dispuestas para surtir el combustible.

domingo, 20 de julio de 2014

COMO EVITAR UN ROBO EN LA CALLE

Estos consejos basicos pueden ser de gran ayuda para mantenernos alertas y evitar ser victimas:

  • Evite llevar en el mismo sitio el dinero, las llaves y la documentación personal (DNI, tarjetas, carnés, etc.); distribúyalos en diferentes espacios (bolsillos, bolso o mochila, cartera, etc.).
  • No pierda de vista ni se separe de sus objetos personales (bolso, cartera, teléfono móvil, chaqueta, etc.).
  • Lleve únicamente el dinero y los objetos necesarios.
  • Si lleva bolsas o cestas sin cierre, no deje dentro el billetero.
  • Lleve la cartera o el bolso cerrado, cruzado en banderola, de manera visible y por delante del cuerpo.
  • Procure llevar la cartera, el monedero, el teléfono móvil, etc., en los bolsillos interiores, y tenga cuidado con los empujones y los acercamientos sospechosos.
  • Procure utilizar los cajeros automáticos en el horario de apertura de oficinas.
  • Fuera de las horas de oficina, escoja los cajeros interiores y no olvide bloquear la puerta mientras esté dentro.
  • Protéjase de la vista de desconocidos cuando opere en el cajero o maneje dinero, y rehúse la ayuda que le ofrezcan.
  • Utilice los sistemas de asistencia del cajero (interfonos o teléfonos interiores) para pedir ayuda si sospecha de la actitud de alguna persona que está fuera.
  • Rehúse la venta ambulante. Es ilegal y los productos que se ofrecen son de dudosa procedencia y calidad. Le recomendamos que no los compre para evitar las estafas.
  • Los juegos de azar (trileros), los adivinadores (tarotistas, lectores de manos, etc.), la mendicidad y otras actividades que se llevan a cabo en la calle sin permiso a menudo tienen finalidades engañosas y constituyen una estafa. No debe ni detenerse.
  • Rechace el ofrecimiento de flores u otros objetos fuera de los establecimientos comerciales.

jueves, 29 de mayo de 2014

Uso de las redes sociales por células terroristas

Al Qaida y otros grupos terroristas han ampliado su presencia online con un mayor uso de las redes sociales, lo cual dificulta la posibilidad de frustrar sus ataques, según un estudio divulgado.

El estudio halló que los grupos terroristas han trasladado su presencia en línea a medios como YOUTUBE, TWITTER, FACEBOOK e INSTAGRAM.
“Todas las organizaciones terroristas están en línea y usan muchas plataformas”, dijo Gabriel Weimann, profesor de comunicación de la Universidad de Haifa y autor del informe, publicado por el centro de investigaciones Commons Lab de Washington.
Weimann explicó que estas redes sociales se han vuelto importantes herramientas en actividades como reclutamiento, propaganda, captación de fondos e incluso entrenamiento, hasta el punto de que pueden enseñar a construir una bomba.
Weimann, quien ha estado estudiando las comunicaciones entre los terroristas desde hace años, dijo que en 1998 sólo había 12 sitios web vinculados al terrorismo, mientras que esa cifra ha crecido a unos 10.000 sitios, además de la presencia online vinculada a ellos.
“Han lanzado foros y salas de chat. Han agregado redes sociales”, afirmó.
Estos grupos “nunca inventaron nada”, prosiguió el experto, pero han aprovechado las ventajas de la libertad en línea para crear herramientas como la revista en inglés “Inspire”, que es utilizada para reclutar y entrenar simpatizantes en Estados Unidos y el mundo.
Objetivo: Los Jóvenes
Las redes sociales permiten a los grupos terroristas jugar un papel más activo a la hora de alcanzar a su público y puede conectar más fácilmente con la audiencia joven.
“Los terroristas tienen buenas razones para usar redes sociales”, afirma el estudio.
“En primer lugar, estos canales son por lejos los más populares para su público objetivo, lo cual permite a las organizaciones terroristas ser parte del ‘mainstream’ (la moda)”.
“En segundo lugar”, prosigue, “los canales de las redes sociales son amigables, confiables y libres. Y finalmente, las redes sociales permiten a los terroristas llegar a su público objetivo y virtualmente tocarles la puerta, cosa que no sucede en otros modelos como los sitios web, en los cuales los terroristas tienen que esperar a que los visitantes lleguen a ellos”.
Weimann afirmó que las redes sociales permiten a los grupos mantener con vida a algunos de sus héroes, como el yemení-estadounidense Anwar al Awlaki, quien murió en el ataque de un drone estadounidense.
YOUTUBE además ha simplificado la posibilidad de compartir videos, incluyendo los de asesinatos y secuestros.
En cuanto a TWITTER, es un modo que permite a los grupos publicar “en vivo” sus acciones, así como ocurrió el año pasado con el mortífero ataque en un centro comercial en Kenia.
Weimann añadió que intentar bloquear la actividad en línea de los terroristas es contraproducente y que sería mucho más útil monitorear sus actividades.
Además, “no hay forma de bloquearlas”.
El experto añadió que la mayor presencia en línea de los terroristas destaca la necesidad de mejorar los sistemas de vigilancia, a la vez que hay que salvaguardar la privacidad en línea.
“Hay una necesidad crucial de monitorear” a los terroristas en línea, “pero todo esto debe estar bien regulado”, añadió.
Fuente: www.elimpulso.com

martes, 27 de mayo de 2014

¿Que me hace victima potencial para un atraco o robo?

¿SOY VICTIMA POTENCIAL PARA UN ROBO?


Desafortunadamente existimos en un mundo donde existen los llamados pecados capitales, uno de ellos es la AVARICIA o CODICIA, la cual tiene como características una sed descontrolada de riquezas y vienes materiales, la cual unida a la ENVIDIA, pueden generar en un individuo la tentación de apropiarse de los bienes ajenos. Esta desviación de la conducta que conlleva a infringir una de las normas básicas de la convivencia en sociedad y sus leyes, ha existido desde tiempos inmemorables y probablemente mientras exista el ser humano, continuara existiendo para infortunio de quienes alguna vez hemos sido objeto de un hurto o robo.

Existen algunos detalles que pudieran hacernos mas atractivos a los "amigos de lo ajeno", aquí enunciare algunos que por mi experiencia, son en la mayoría de los casos, el detonante ante estas situaciones:


  • LA DESIGUALDAD: Lo ideal es que de acuerdo a nuestro esfuerzo y trabajo, pudiéramos adquirir bienes y disfrutarlos en cualquier espacio geográfico y circunstancia, sin embargo, la realidad es que existen espacios donde hay problemas sociales, hay un lema que dice "donde anduvieres, hacer lo que vieres", no es correcto exhibir joyas, relojes caros, u otras prendas de difícil adquisición en espacios donde se conocen estadísticas delictivas altas. La mayoría de las victimas ocasionales incurrieron en este error, ante lo cual se recomienda estar pendientes de nuestra indumentaria y accesorios al momento de transitar por zonas con altos niveles de violencia social.
  • EL DESCUIDO: Si inevitablemente tenemos que transitar en zonas con problemas sociales y de seguridad ciudadana, es importante no bajar la guardia, estar alertas de la gente a nuestro alrededor, no permanecer en sitios de poca afluencia o transito de personas, evitar la oscuridad, aparcar nuestro vehículo cerca de una zona con afluencia de personas o transito, estar alertas al momento de subir o bajar del vehículo, estar pendientes de quienes nos observan o siguen. Difícilmente un ratero oportunista, se arriesga a abordar una victima en publico o cuando observa un estado de alerta en esa persona, siempre esperan una victima descuidada.
  • EL TELEFONO MOVIL O CELULAR: La tentación de revisar nuestros mensajes, redes sociales o hasta ver los juegos en nuestro móvil, hace que caminando o detenidos en alguna esquina, enfoquemos nuestra atención en el teléfono y nos olvidemos de nuestro entorno, dándole grandes oportunidades a los dueños de lo ajeno de abordarnos. Tratemos de tener como costumbre no revisar el teléfono mientras caminamos o manejamos, ademas de evitarnos malos ratos esto también nos evitara accidentes.
  • LAS REDES SOCIALES: Con la modernidad, uso de Internet y sus redes sociales es común ver fotos de viajes, casas, carros y demás bienes de fortuna, estas redes sociales permiten configurar la privacidad, sin embargo son privadas hasta que uno de nuestros contactos las comparte. Se debe evitar colocar en ellas información que muestre nuestros bienes materiales y demás objetos de fortuna.
  • LAS AMISTADES: Nuestras amistades inocentemente comentan sobre nosotros, sobre nuestro trabajo, nuestros bienes o nuestros progresos económicos, a veces en publico o lugares de gran afluencia como cafetines, restaurantes o supermercados, sin saber quienes están cerca escuchando. Evitemos compartir esta información en lo posible para evitar que se divulgue y termine en conocimiento de personas inapropiadas.

Con estas simples recomendaciones espero ayudar en algo a reducir las posibilidades de que ud. sea victima de un robo, es importante tomar en cuenta que no existe una formula mágica para esto, pero, tomando algunas medidas podemos reducir considerablemente las probabilidades.

sábado, 24 de mayo de 2014

La seguridad en tu banca movil

La banca movil puede tener problemas de seguridad, aqui coloco un articulo que me parecio muy interesante de compartir:

RT en Español: Experto: cualquiera puede 'hackear' tu banca móvil. http://google.com/newsstand/s/CBIwhaOksxo

posted from Bloggeroid

lunes, 19 de mayo de 2014

Seguridad y Prevención: Un virus hace que los cajeros automáticos "escupan...

Seguridad y Prevención: Un virus hace que los cajeros automáticos "escupan...: “Plotus” fue descubierto a fines de 2013 en cajeros de México, y ahora se conoció una variante de ese malware que, activado mediante el env...

Accesorios de proteccion personal y laboral

Algunos accesorios comúnmente usados para la seguridad y protección laboral 

OCCUPATIONAL SAFETY

This is a major issue , as there are many risks that can be run within our work environment , always depending on the type of profession we play .

The recommendation of health and hygiene should be directed to the type of work being fulfilled and the environment in which we work .

Being very large and diverse, it will be essential to have basic knowledge of health and safety if we work on our own and should be used , complying with the rules established by the constitution or company where we work .

Here some useful advice I got on the web:

Principles for the design job.
The workplace is the place where the employee performs his labor activity.
A properly designed job possible to prevent related diseases poor working conditions and increasing productivity.
The design of the workstation must match the characteristics and needs of the worker and the tasks to be performed .
If the workstation is properly designed , the employee may maintain a correct and comfortable posture.
When designing a job you need to consider several ergonomic factors , including head height , the height of the shoulders, arms reach , elbow height , the height of the hand, leg length and the size of the hands and body.
When thinking about how to improve a job remember this rule : if it looks right , it probably is .
If it seems uncomfortable, there is probably an error in the design, not the fault of the worker.
Drinking water . Must be clean and fresh, supplied by sanitary drinking fountains located at a convenient distance and in proper proportion to the number of workers . These drinkers should have devices that prevent the mouth of a person to make direct contact with the outlet end of the water.
Vector control . It can be defined as the set of measures to be implemented to ensure that the density of vectors ( flies, cockroaches , rodents, etc. . ) Decreases to an extent it is no longer a health problem.
The control of liquid waste . In considering the relationship between human health and water inevitably will be noted that the need for water supply involves establishing sanitary excreta disposal systems that preserve and sewage pollution of water and soil.
The control of the residual solids . The waste produced in a workplace without proper sanitary control produces affectations of aesthetic character , environmental pollution and problems relating to human health arising from the proliferation of insects and rodents , disease vectors .
Sanitary facilities . Every workplace should have an adequate number of sanitary facilities. They must be proportionate to the number of employees who use and placed in convenient locations and distances appropriate positions in the areas of work .
Ventilation . Good ventilation is very important. Offices and other places where work must be ventilated naturally or artificially , or both , appropriately, through the introduction of new or purified air. Under normal circumstances, be made between 30 and 40 m3 of air per person per hour , according to the local climate. As far as possible , and to the extent that circumstances permit , action must be taken to ensure that local air keeps a proper humidity level .
Lighting . It is one of the most important in a workplace factors. Proper lighting allows workers to perform their work in a comfortable and safe environment. Both excess and lack of it, exposes the employee to work accidents or certain eye diseases.
Windows . Nice to have some contact with atmospheric variations and the change of season , because, especially in the warm climate produces warm feeling and causes irritation and discomfort.
The maintenance and cleaning. It is important that scrupulous cleanliness is observed, because some kinds of powders can be full of germs. Therefore, the cleaning must be done so that the least amount of dust to rise . The bulbs and cold light lamps and windows must be cleaned regularly to prevent dust from settling and provide lighting . Cleaning should be done on a scheduled basis according to the characteristics of the local and , especially , should educate workers and users to care cleaning. Statistics show that the incidence of disease decreases significantly if the phone is systematically disinfected.
Eaters . Every workplace must have a labor room, separate office , exclusively to food consumption , especially when the task requires the retention of workers for periods of 4 hours or more . Tables must have sufficient and meet the sanitary - hygienic handling, processing and storage of food requirements .

Reference: http://bvs.sld.cu/revistas/aci/vol12_5_04/aci05504.htm

SEGURIDAD LABORAL

Este es un tema de gran importancia, dado que son muchos los riesgos que se pueden correr dentro de nuestro ambiente de trabajo, dependiendo siempre del tipo de profesión que desempeñemos.

La recomendación de salud e higiene laboral debe ir dirigida al tipo de labor que se cumple y el medio ambiente en donde trabajamos.

Por ser algo muy general y diverso, lo esencial sera contar con nociones básicas de seguridad e higiene en caso de que trabajemos por nuestra cuenta y en caso de ser empleados, respetar las normas que establece la constitución o empresa donde laboramos.

Aquí unas recomendaciones útiles que conseguí en la red:

Principios para el diseño del puesto de trabajo.
  1. El puesto de trabajo es el lugar que ocupa el empleado cuando desempeña su actividad laboral.
  2. Un diseño adecuado del puesto de trabajo posibilita evitar enfermedades relacionadas con las condiciones laborales deficientes y aumenta la productividad.
  3. El diseño del puesto de trabajo debe corresponderse las características y necesidades del trabajador y las tareas que debe desempeñar.
  4. Si el puesto de trabajo está diseñado adecuadamente, el trabajador podrá mantener una postura corporal correcta y cómoda.
  5. Al diseñar un puesto de trabajo es necesario considerar varios factores ergonómicos, entre ellos la altura de la cabeza, la altura de los hombros, el alcance de los brazos, la altura del codo, la altura de la mano, la longitud de las piernas y el tamaño de las manos y del cuerpo.
  6. Cuando se piense sobre cómo mejorar un puesto de trabajo recuerde esta regla: si parece correcto, probablemente lo sea.
Si parece incómodo, probablemente existe algún error en el diseño, no es culpa del trabajador.
  • El agua para beber. Debe ser potable y fresca, suministrarse mediante bebederos higiénicos ubicados a una distancia conveniente y en proporción adecuada al número de trabajadores. Estos bebederos deben contar con dispositivos que impidan que la boca de una persona pueda ponerse en contacto directo con el extremo de salida del agua.
  • El control de vectores. Se puede definir como el conjunto de medidas que deben aplicarse para lograr que la densidad de vectores (moscas, cucarachas, roedores, etc.) disminuya a una magnitud que deje de ser un problema sanitario.
  • El control de los residuales líquidos. Al considerar la relación entre la salud humana y el agua ineludiblemente se ha de señalar que la necesidad de suministro de agua potable implica el establecimiento de sistemas sanitarios de eliminación de excretas y aguas residuales que preserven de la contaminación de las aguas y el suelo.
  • El control de los residuales sólidos. La basura que se produce en un centro de trabajo sin un control sanitario adecuado produce afectaciones de carácter estético, la contaminación del medio ambiente y problemas relativos a la salud humana derivados de la proliferación de insectos y roedores, vectores de enfermedades.
  • Las instalaciones sanitarias. Todo lugar de trabajo debe contar con un número adecuado de instalaciones sanitarias. Ellas deben guardar una proporción con el número de empleados que las utilizan y ubicarse en lugares convenientes y a distancias adecuadas de los puestos de las áreas de labor.
  • La ventilación. Una buena ventilación es muy importante. Las oficinas y otros lugares donde se trabaja deben ventilarse natural o artificialmente, o de ambas formas, de manera adecuada, mediante la introducción de aire nuevo o purificado. En circunstancias normales, deben introducirse entre 30 y 40 m3 de aire por persona cada hora, según el clima local. En todo lo posible, y hasta el grado en que las circunstancias lo permitan, deben tomarse medidas para lograr que en los locales se mantenga el aire con un nivel de humedad adecuado.
  • La iluminación. Es uno de los factores más importantes en un centro de trabajo. Una iluminación correcta permite al trabajador realizar su labor en un ambiente confortable y seguro. Tanto el exceso como la escasez de ella, expone al empleado a los accidentes de trabajo o a ciertas patologías oculares.
  • Las ventanas. Es bueno tener algún contacto con las variaciones atmosféricas y el cambio de estación, porque, sobre todo, en el clima cálido produce sensación de calor y es causa irritación y molestias.
  • El mantenimiento y la limpieza. Es importante que se observe una escrupulosa limpieza, porque algunas clases de polvos pueden estar llenos de gérmenes. Por eso, la limpieza debe realizarse de manera que se levante la menor cantidad posible de polvo. Los bombillos y lámparas de luz fría, así como las ventanas, deben limpiarse periódicamente para evitar que se deposite el polvo y ofrezcan una iluminación. La limpieza debe realizarse de forma programada según las características del local y, sobre todo, se debe educar a los trabajadores y usuarios a cuidar la limpieza. Las estadísticas revelan que la incidencia de enfermedades disminuye notablemente si el teléfono se desinfecta sistemáticamente.
  • Los comedores. Todo lugar de trabajo deberá disponer de un comedor obrero, separado de las oficinas, destinado exclusivamente al consumo de alimentos, sobre todo, cuando la labor exige la permanencia de los trabajadores por períodos de 4 horas o más. Se deben disponer las mesas en número suficiente y cumplir los requisitos higiénico-sanitarios de manipulación, elaboración y almacenamiento de los alimentos.
Referencia: http://bvs.sld.cu/revistas/aci/vol12_5_04/aci05504.htm 

jueves, 1 de mayo de 2014

El Asesor de Seguridad

COMO ESCOGER TU ASESOR DE SEGURIDAD

Quizás sea esta la primera pregunta que nos hacemos al momento de escoger en quien confiaremos la seguridad de nuestra empresa o mas importante aun, nuestra seguridad y protección personal.

Existen numerosas empresas y personas que prestan estos servicios, aquí expondré a mi juicio los aspectos mas importantes a considerar:

Aspectos personales del profesional a ser contratado, su experiencia, estudios, trabajos realizados, referencias personales y profesionales.
Disponibilidad, tiempo que puede dedicarnos a atender nuestras necesidades.
Confidencialidad, ya que expondremos muchos detalles de nuestro entorno y se requiere que no sean divulgados.
Actualización, la tecnología en la materia cambia constantemente, esto requiere que el profesional del ramo se mantenga al día.
Seguridad, nuestro jefe de personal, previa contratación, debe indagar los datos que nos aporta el asesor en su currículum. En caso que haya sido funcionario publico en algún organismo de seguridad, debemos saber como fue su desempeño y salida.
Entrevista, antes de contratar sus servicios debemos hacer una entrevista para profundizar detalles y saber si se adapta a nuestras necesidades e intereses.

Por ultimo debemos tener siempre en cuenta que el primer responsable de nuestra seguridad, somos nosotros, un tercero solo nos asiste y asesora.

sábado, 5 de abril de 2014

Mascotas en la casa

Tener mascotas en la casa, es aceptar un nuevo miembro en la familia, requieren nuestros cuidados y sobretodo de higiene, mucho se ha dicho sobre las enfermedades que pueden transmitir los animales, esto sin el debido cuidado puede ocurrir, pero con una buena rutina de aseo no pasará y podremos disfrutar mucho tiempo de nuestros fieles amigos.

- cuide su dieta.
- este pendiente de sus vacunas.
- tenga una buena rutina de limpieza.
- dele su espacio.
- dediquele  tiempo.
- llevelo al veterinario.

domingo, 30 de marzo de 2014

Articulo sobre Michael Moore

A propósito de la situación que vivimos en mi país, he querido compartir con los lectores del blog, un articulo que me pareció muy interesante sobre EL MIEDO y como se usa para dominar las masas, espero resulte del interés de ustedes.

Adjunto el articulo en documento de formato PDF.

sábado, 15 de febrero de 2014

EL ESPIONAJE INDUSTRIAL

La palabra espionaje, generalmente la asociamos a la actividad de los servicios secretos de los estados para determinar las capacidades de quienes consideran adversarios o enemigos, sin embargo, el espionaje pudiéramos verlo desde un punto de vista mas amplio, pues la necesidad de saber lo que hace el otro, a veces lleva a técnicas no tan ortodoxas.


En el caso que nos compete, las empresas compiten por colocar sus productos en el mercado. En ese mundo del libre mercado y la libre competencia, surgen necesidades imperiosas por conocer sobre sus competidores, ya sea en el mismo ramo comercial o porque se fabrique el mismo producto bajo diferentes marcas comerciales..
En este mundo del capital y de sus mercados, el espionaje industrial ha tenido un gran auge, tanto como tambien el empleo en dichas tareas de ex-agentes de servicios secretos, ex-policias, investigadores privados y demas especialistas del tema, esta vez empleando sus tecnicas en el mundo de los negocios. Una labor de espionaje considerada como aceptable dentro de los negocios se esconde dentro del oficio llamado mercadeo, donde de formas variadas y dentro del marco legal, se tratan de conocer y obtener secretos de comercialización, fórmulas, estrategias de fabricación y otros factores que permitan ser competitivos en el mercado.
Este es un tema que se puede considerar como Tabú dentro de cualquier conversación empresarial o corporativa, ya que implica muchos factores como los son: la confianza, la responsabilidad, la moral, la prevención, la seguridad, etc.
Las actividades clandestinas desarrolladas en este orden, van desde la colocacion de microfonos, el hackeo de correos, hasta la vigilancia, seguimiento y los sobornos. Quienes incurren en estas prácticas, también pueden sufrir de los mismos problemas que se padecen en el mundo de los servicios secretos, traiciones, delaciones, chantaje, extorsión y demás daños colaterales.
Son muchos los factores que se deben tomar en cuenta al momento de efectuar un estudio de seguridad, para determinar cómo ha sido la fuga de información, pero principalmente hay que hablar con la o las personas que se sientan espiadas, para conocer que fue lo que los indujo a pensar en ello. Para esto es necesario establecer una confianza plena entre ambas partes, ya que es importantísimo conocer ciertos factores de operatividad, incluso de la vida privada, para ir filtrando las diversas posibilidades que conducen a una fuga de información.
En resumen, si usted se siente propenso a ser atacado por alguna forma de espionaje, encontrará a continuación una serie de tips que le permitirán minimizar estos riesgos, y como contactar a empresas especializadas en la materia.
¿Que hace atractivo el espionaje?
· Altas ganancias.
· Aumento de la competencia en el mercado.
· La tecnología para el espionaje es fácil de adquirir.
· Logra resultados en el corto plazo.
¿Quién es un probable espía?
No hay una respuesta exacta, pero una buena descripción ha sido elaborada por la Asociación de Control del Espionaje Industrial y sus Contramedidas.
· De 21 a 35 años de edad. Mujer u hombre.
· Comúnmente con nivel academico de bachiller.
· Liberal, con empleos de corta duración.
· Experiencia en Inteligencia Militar, Policial o Investigaciones Privadas.
· Conocimiento policial o similar.
· Un activo interés en armamentos, a veces con entrenamiento (chivo - eléctrico).
· Reclutado por medio de un aviso de alguna agencia de detectives.
· A veces un empleado de bajo nivel o sin oficio.
- Habilidad para la informática y el manejo de tecnología.
- Gran capacidad para relacionarse.
Tenga en mente esta lista, pero recuerde… Cualquiera puede ser un fisgón.
¿Quiénes son esos fisgones?
Competidores, vendedores, investigadores, consultores de negocios, colegas buscando escalar posiciones, jefes de producción, socios sospechosos, la prensa, negociadores empresariales, sindicatos, agencias gubernamentales. La lista es larga.
¿Porque puedo ser un blanco posible?
El Dinero y el Poder son las dos mayores razones que están detrás de las actividades ilegales de la vigilancia. Si cualquier cosa que usted dice o escribe puede aumentar en otros su riqueza o estatus, usted es un posible blanco.
¿Es común el Espionaje?
Sí. Las noticias están llenas de historias acerca de información robada en el ámbito mundial. En verdad, muchas de las noticias tienen un comienzo debido a un proceso de escape de información. El más famoso: Watergate.


Otros casos famosos:


Inmerso en los secretos del té
En 1800, Gran Bretaña estaba sedienta de té, una infusión monopolizada por China. Así que la empresa East India Co. basada en Londres, contrató al botánico y aventurero escocés Robert Fortune para pasar de contrabando plantas, semillas y secretos del té de China a la India, que estaba regulada por Inglaterra. Lo logró disfrazado de comerciante chino, y durante su vida la producción del té en India superó la de China.
GM contra Volkswagen
En 1993, General Motors acusó a Volkswagen de espionaje industrial después de que José Ignacio López, el Director de Producción de la división de Opel de GM, se marchase para trabajar en productor de automóviles alemán rival, junto con otros siete directivos. GM aseguró que sus secretos empresariales estaban siendo utilizados por VW. Al final, las empresas llegaron al mayor acuerdo de este tipo: GM retiraría sus demandas a cambio de que VW se comprometiera a comprar mil millones de dólares en piezas de GM a lo largo de siete años. Además, VW debía pagar a GM 100 millones de dólares.
Kodak contra Harold Worden
Harold C. Worden obviamente creía en el poder del jubilado. Después de 30 años de trabajo en Eastman Kodak Corporation se jubiló y enseguida creó una empresa de consultoría, negociando los servicios de más de 60 trabajadores de Kodak retirados. En los últimos cinco años que trabajó para Kodak, Worden estuvo estrechamente implicado en el desarrollo de la máquina de retractilado 401.
No contento con llevarse miles de documentos confidenciales relacionados con la máquina, también convenció a su sucesor para que le diera más. Fue condenado a un año de cárcel y a pagar una multa de 30.000$, apenas un poco más de lo que recibió por la información robada, que según Kodak vale millones de dólares. Uno se pregunta si Worden empeñó su reloj de oro…
Google
En un artículo de un blog de enero de 2010, Google publicó que había detectado el mes anterior un ataque informático muy sofisticado desde China que tuvo como resultado el robo de su propiedad intelectual. La empresa comentó que las pruebas sugerían que un objetivo inicial de los atacantes era acceder a las cuentas de Gmail de activistas de derechos civiles chinos. Google afirmó que también eran objetivos una gran cantidad de empresas, incluyendo las de los sectores financiero, tecnológico, medios y químico. «Se trata de un gran plan de espionaje cuyo objetivo es obtener información sobre alta tecnología y de carácter político muy delicada», me comentó James A. Lewis, un experto en seguridad cibernética y nacional del Center for Strategic & International Studies (Centro de Estudios Estratégicos e Internacionales).
¿Me puedo Proteger?
Si, el espionaje se puede prevenir. Si se conocen las debilidades, puede tomar las medidas correspondientes de precaución. Algunos trucos de espionaje son obvios, si uno se para a pensar en ello. A veces son a través de claros abusos de la tecnología con la que convivimos a diario. Todas son devastadoras. El tiempo ha demostrado que muchos de los trucos han sido empleados en forma reiterada, y satisfactoriamente. Prepárese para contra - atacarlas.
A continuación podrá leer unas maneras simples, pero efectivas para conseguir información sensible y  como protegerse de este tipo de situaciones. Téngalas presentes en sus actividades diarias con la finalidad de minimizar estas debilidades, así estará mejor protegido contra la fuga de información.
1 – Rastrear la Basura
El husmear entre la basura es uno de los principales objetivos y métodos empleados en la actualidad para el espionaje industrial, la basura de unos, es el tesoro de otros.
Increíblemente, pero robar la basura es una actividad legal en muchos países. Según algunas decisiones tomadas en materia de leyes, no hay una expectativa de propiedad privada o de pertenencia, una vez que el objeto esta dispuesto en la basura para que lo recojan. Mucho de los fragmentos de información sin importancia están estrechamente conectados.
El proceso del contraespionaje tiene como objetivo el reducir estas partes del rompecabezas. La desintegración de la documentación es parte fundamental de ese proceso.
Tips y Recomendaciones
· Estimule la destrucción de todo el papel desechado.
· Adquiera destructoras de documentos apropiados a sus necesidades.
· Use destructoras de corte cruzado para altos niveles de seguridad.
· Las formas continuas de computación y altos volúmenes requieren de una destructora industrial de alta capacidad.
A los husmeadores les encanta cuando los papeles confidenciales se esconden en sitios previsibles en la oficina, si no los necesita más destrúyalos. No dependa la destrucción a los compradores de papel reciclable.


El adquirir una sola maquina grande para destruir la documentación de todos es un error. La Razón: Hay personas tan ocupadas que no se preocupan de ese detalle. La mejor opción es la de comprar pequeñas maquinas tipo papelera con corte cruzado.
Este elemento que puede ser usado como un símbolo de estatus puede tener un efecto positivo hacia la empresa. Algunas empresas aluden el empleo de destructoras para proteger la privacidad de sus clientes. Un servicio que no ofrecen sus competidores.
 
2 – El espía ocasional
Verifique y fotocopie, las credenciales con las órdenes de trabajo de cualquiera que este efectuando trabajos técnicos como sub-contratado en sus oficinas. Haga un doble chequeo. Verifique que el trabajo ha sido requerido y sea necesario. Esto incluye:
· Técnicos en Telecomunicaciones.
· Técnicos de Computación.
· Técnicos de Equipos de Oficina.
· Personal de Mantenimiento.
· Personal de Limpieza.
· Electricistas.
· Técnicos de Alarmas y/o CCTV.
Haga que alguien de confianza que represente sus intereses, acompañe a estos trabajadores mientras estén en su propiedad. Si es posible, que terminen sus labores durante el horario normal de oficina. Las personas sub-contratadas y empleados de empresas no autorizadas nunca se les deben permitir que ingresen en áreas que contengan información sensible.
Solo un espía profesional se puede jactar que cualquier edificio es penetrable a cualquier hora, simplemente presentándose como el reparador del sistema de aire acondicionado. Su soporte incluirá una tabla con documentación y un termostato industrial, como artículo opcional, un radio transmisor y una gorra. Si se le traba el ingreso, podrá aducir que no regresará sino en dos semanas, ya que tiene mucho trabajo, tú sabes… Nadie querrá responsabilizarse por no dejar entrar a este reparador.
 
Otros consejos...
Verifique sus cerraduras y el sistema de alarma periódicamente. Asegurase que cada componente este trabajando. Se sorprendería al saber cuanta confianza se tiene sobre cerraduras malas y sensores de alarmas defectuosos. Si el control sobre las llaves se ha perdido hace tiempo, ataje el problema inmediatamente. Cambie las cerraduras e implemente un sistema de control que realmente sirva. Considere las tarjetas de control de acceso.
Aunque la mayor parte en la búsqueda de información involucra otros métodos listados en este resumen, la escucha electrónica es la más devastadora. Los más privados e irrefutables secretos son sus blancos de ataque.
Es un error común el decir… “Cielos, me estoy volviendo paranoico”, cuando se comienza a sospechar de una escucha electrónica. Piense... Usted no tendría sospechas si todo esta bien. Algo esta mal.
3 – Información Digital
El espionaje enfocado hacia las computadoras, Laptops, PDA, redes y puertos de acceso remoto esta en ascenso. Explique enfáticamente a todo el mundo que contenga datos sensitivos en sus equipos, el porqué es necesario tomar precauciones de seguridad. Por ejemplo: La regla de “proteja su Laptop siempre”.
El costo de reemplazo no es la única pérdida, considere lo siguiente...
· Los invaluables datos de confidencialidad y competitividad.
· El tiempo y esfuerzo que tomó en recabar esa información.
· El tiempo que tomará en reconstruir los datos perdidos.
· Los teléfonos de los módems de la oficina y claves de acceso a las redes están en el disco duro.


Cuando esta información se pierde, la empresa estará vulnerable a...
· Robo de mercancía
· Corrupción de la base de datos del Servidor
· Sabotaje por Troyanos, Virus, puertas traseras, etc.
Por lo tanto habrá:
· Menos ingresos o ganancias.
· Pérdida de la confianza de sus clientes.
Algunos tips adicionales...
· Desarrolle un sentido comunal de responsabilidad en materia de seguridad.
· Limite el acceso físico a las computadoras por extraños.
· Limite el acceso por software. Use claves no convencionales.
· Asegure los materiales relacionados: discos, cintas, disquetes, etc.
· Nunca deje un terminal activo. Siempre cierre su sesión.
· Reporte las intrusiones sospechosas y/o datos alterados.
· Remueva los datos sensitivos de la computadora cuando no se necesiten más.
· Proteja los medios de respaldo disquetes, CD-ROM, DAT.
· Los comandos de copiar pueden mover datos sensibles inadvertidamente.
· No confíe en los comandos de borrado, Déle formato si es posible.
· Borre los discos antes de desecharlos o transferirlos para otro uso o usuario.
· Desconecte la PC de la red cuando no se use.
· Las computadoras con acceso vía teléfono necesitan protección de acceso.
· No use software prestado o no solicitado.
· Haga un respaldo de sus datos periódicamente.
· Destruya los discos duros antes de retirar las computadoras obsoletas.
· No hable sobre la seguridad de su sistema con nadie que usted no conozca, sin importar lo que ellos le digan.
 
4 – Tecnologías Amigables
Los avances tecnológicos nos ofrecen muchas alternativas a la comodidad en las comunicaciones, como ejemplo los teléfonos portátiles. Pero desgraciadamente también proveen de oportunidades a los fisgones.
 
5 – Telefonía portátil
Los teléfonos inalámbricos y los celulares están catalogados como los blancos más fáciles para su interceptación. Contrario a la creencia popular, la recepción de las conversaciones es generalmente muy nítida, sin estática o interferencia. Cada una de las palabras puede ser entendida. Úselos con discreción. La recepción de las comunicaciones de los celulares puede ser recibida a varios kilómetros de distancia. Adicionalmente de ser un provecho para el espía, se ha convertido en un pasatiempo de personas sin escrúpulos que pueden también vender sus hallazgos.
El monitorear las transmisiones telefónicas es un acto ilegal. No confíe en las leyes para proteger su privacidad, Generalmente no son casos concluyentes.
Las nuevas técnicas de monitoreo sobre celulares incluyen sistemas computarizados totalmente automatizados. Esto permite el monitoreo durante las 24 horas, de celda a celda, sin la intervención humana.
Para proteger las conversaciones...
· Llame al número que no identifique a la compañía o que de otro tipo de información pertinente.
· Use el nombre de pila y palabras en código para identificar los proyectos especiales.
· Hable generalizadamente y en términos sin interés. Los teléfonos inalámbricos pueden recibirse hasta un kilómetro de distancia. Úselos convenientemente para contestar las llamadas, luego devuelva la llamada por el teléfono normal para una mayor – no absoluta – privacidad.
Si usted debe obligatoriamente usar los teléfonos inalámbricos, compre de los que operan a la frecuencia de 900 MHz y que empleen la tecnología de dispersión digital en el espectro (digital spread spectrum technology).
Otros teléfonos que pueden ser interceptados incluyen:
· Teléfonos comerciales de las aerolíneas y transporte terrestre o marítimo.
· Llamadas de larga distancia transmitidas vía satélite.
· Llamadas de larga distancia transmitidas vía enlaces de microondas.
· Llamadas telefónicas usando las computadoras (VoIP).
· Llamadas usando la red Lan o Wan por frame relay.
6 – Ataque a las líneas telefónicas
Los teléfonos comerciales ricos en características amigables le proveen al espía de una gran variedad de métodos de escucha. Los teléfonos en si proveen de la energía eléctrica, tienen micrófonos y parlantes incorporados que pueden servir para dobles propósitos, y tienen el suficiente espacio para esconder artilugios electrónicos de espionaje o efectuar puentes internos. Inclusive mediante comandos generados desde la computadora que verifica el proceso de la central telefónica.
7 – Reuniones Peligrosas
Las reuniones fuera de las oficinas, convenciones, shows comerciales, seminarios, etc. Le presentan al espía excelentes oportunidades para infiltrarse y recolectar información importante. Alerte a su gente de estos problemas.
Una simple reseña debe incluir las siguientes advertencias...
· Reuniones fuera de las oficinas atraen a los fisgones.
· Los métodos de espiar pueden ser ilegales y sin ética.
· La seguridad tomará el control de acceso a la sala las 24 horas.
· La detección de emisiones radioeléctricas serán empleadas.
· Los que atienden a la reunión deberán usar sus carnets de identificación todo el tiempo.
· Nunca deje su laptop o maletín desatendido.
· Deje la información propietaria escrita con la gente de seguridad en sobre cerrado.
· La información y los datos propietarios deberán estar en el área asegurada.
· No hable sobre el negocio en áreas públicas. Sea suspicaz con los extraños que se interesen en usted.
· Reporte cualquier actividad sospechosa al personal de seguridad inmediatamente.
Defina lo que es la información propietaria con sus empleados. Es aquella información que no es de conocimiento general y esta relacionada con los productos de la empresa, métodos, clientes, planes, etc. Es cualquier información que pueda causar perdidas de ganancias, o una desventaja competitiva, si cae en las manos equivocadas.
8 – La Bandeja de Plata
A veces dejamos que la información se escape. ¿Cuáles de los siguientes casos se aplican a alguien que usted conoce?
· Oficinas sin cerradura, escritorios o archiveros.
· Documentos confidenciales sin guardar en la noche.
· Claves compartidas, simples o escritas en un papelito auto adhesivo.
· Directorio telefónico con notas explicitas.
· Tarjetas de créditos, identificaciones, notas con números telefónicos y tarjetas Rolodex sin guardar encima del escritorio.
· Respondiendo preguntas por teléfono a personas que no conoce realmente.
· Hablando temas sensitivos con chismosos conocidos. · etc., etc., etc.
La lista puede crecer a medida que piense más en el asunto. La solución: Reflexione sobre el asunto, entonces la lista decrecerá.
 
Buenas noticias...
El espionaje puede ser prevenido, y el tener conocimiento sobre las tácticas empleadas para ello es el primer paso para obtener la protección. Usted ahora tiene el suficiente conocimiento para comenzar con ese proceso con confianza...