<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Seguridad &#8211; Informatizarte</title>
	<atom:link href="http://informatizarte.com.ar/blog/category/seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>http://informatizarte.com.ar/blog</link>
	<description>Informática, Tecnología, Docencia, Viajes, Salud y Seguridad</description>
	<lastBuildDate>Sat, 24 Dec 2022 17:48:18 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
<site xmlns="com-wordpress:feed-additions:1">61582855</site>	<item>
		<title>Conceptos básicos sobre seguridad informática</title>
		<link>http://informatizarte.com.ar/blog/conceptos-basicos-sobre-seguridad-informatica/</link>
					<comments>http://informatizarte.com.ar/blog/conceptos-basicos-sobre-seguridad-informatica/#respond</comments>
		
		<dc:creator><![CDATA[Informatizarte]]></dc:creator>
		<pubDate>Wed, 11 Sep 2019 14:34:39 +0000</pubDate>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[sistema]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">http://informatizarte.com.ar/blog/?p=2731</guid>

					<description><![CDATA[La seguridad informática es el área de la computación que se enfoca en la protección y la privatización de sus sistemas y en esta se pueden encontrar dos tipos: La [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">La seguridad informática es el área de la computación que se enfoca en la protección y la privatización de sus sistemas y en esta se pueden encontrar dos tipos:</p>
<ul style="text-align: justify;">
<li>La seguridad lógica que se enfoca en la protección de los contenidos y su información.</li>
<li>la seguridad física aplicada a los equipos como tal, ya que el ataque no es estrictamente al software del computador como tal sino también al hardware.</li>
</ul>
<p style="text-align: justify;">Las amenazas pueden presentarse tanto desde manera externa como manera interna, y  la forma de ataques que comúnmente se utiliza es el ataque mediante  virus que son archivos que pueden alterar información u datos de otro archivo sin consentimiento del usuario;  la manera externa es la que se realiza desde afuera y no posee tanta seguridad, por lo tanto es fácil de combatir, y por ende más difícil por parte del perpetrador llegar a concretar su ataque, en cambio de la interna que es mucho más peligrosa ya que no necesita estar conectado en red el computador para recibir el ataque.</p>
<p style="text-align: justify;"><strong>¿Cómo funcionan estas distintas opciones de seguridad informática?</strong></p>
<p style="text-align: justify;">Ninguno está libre de las amenazas y peligros que viven en Internet. Por este motivo, se hace necesario la implantación de soluciones de seguridad que aseguren las murallas de nuestra computadoras y nuestros sistemas estén a salvo.</p>
<p style="text-align: justify;"><strong>La importancia de la seguridad informática de las empresas</strong></p>
<p style="text-align: justify;">La existencia de hackers o piratas informáticos es toda una realidad que las compañías no pueden ignorar. De hecho, la violación de los datos de una empresa se produce, en la gran mayoría de ocasiones, por espías informáticos contratados por empresas competidoras. Este es un problema de seguridad importante, ya que el trabajo de muchos años puede verse arruinado en tan solo unos instantes y se pone en riesgo no solo la consecución de objetivos, sino hasta la continuidad del negocio.</p>
<p style="text-align: justify;">La capacidad para luchar contra este tipo de amenazas permite a las empresas ser mucho menos vulnerables, ya que:</p>
<p style="text-align: justify;">– Los datos y la información están protegidos.</p>
<p style="text-align: justify;">– Las configuraciones corren menos riesgo.</p>
<p style="text-align: justify;">– El spam se reduce.</p>
<p style="text-align: justify;">– La suplantación de la identidad es evitada.</p>
<p style="text-align: justify;">– La experiencia de usuario se mejora considerablemente.</p>
<h2 style="text-align: justify;"><strong>Amenazas:</strong></h2>
<p style="text-align: justify;"><strong>Pirata informático: </strong>Es aquel que tiene como práctica regular la reproducción, apropiación y distribución con fines lucrativos y a gran escala de contenidos (soporte lógico, vídeos, música, etc.) de los que no posee licencia o permiso de su autor. Suele generalmente apoyarse de una computadora o un soporte tecnológico para estas acciones.? Una de las prácticas de piratería de contenidos más conocida es la del software.</p>
<p style="text-align: justify;"><strong>Hacker:</strong> Es alguien que descubre las debilidades de un computador o un sistema de comunicación e información. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.</p>
<p style="text-align: justify;"><strong>Craker: </strong>El término se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad de forma ilícita. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario.</p>
<p style="text-align: justify;"><strong>Phreaker:</strong> Es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, especialmente con los smartphones. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de smartphones sin que el titular se percate de ello.</p>
<p style="text-align: justify;"><strong>Malware:</strong> Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Palabra que nace de la unión de los términos en inglés de software malintencionado: malicious software.</p>
<p style="text-align: justify;">Dentro de esta definición tiene cabida un amplio elenco de programas maliciosos: virus, gusanos, troyanos, backdoors, spyware, etc. La nota común a todos estos programas es su carácter dañino o lesivo.</p>
<p style="text-align: justify;"><strong>Adware: </strong>Es cualquier programa que automáticamente va mostrando publicidad al usuario durante su instalación o durante su uso y con ello genera beneficios a sus creadores. Aunque se asocia al malware, no tiene que serlo forzosamente, ya que puede ser un medio legítimo usado por desarrolladores de software que lo implementan en sus programas, ge­neralmente en las versiones shareware, haciéndolo desaparecer en el momento en que ad­quirimos la versión completa del programa. Se convierte en malware en el momento en que empieza a recopilar información sobre el ordenador donde se encuentra instalado.</p>
<p style="text-align: justify;"><strong>Spyware:</strong> Es un malware que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario del ordenador.</p>
<p style="text-align: justify;">El término spyware también se utiliza más ampliamente para referirse a otros productos como adware, falsos antivirus o troyanos.</p>
<p style="text-align: justify;"><strong>Scumware:</strong> Tipo de malware que evita ser desinstalado o eliminado a toda costa, pues cuenta con protección para no permitirlo, convirtiéndose así en un programa molesto e indeseable.</p>
<p style="text-align: justify;"><strong>Crimeware: </strong>Tipo de programa que ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware.</p>
<p style="text-align: justify;"><strong>Virus:</strong> Programa diseñado para que al ejecutarse, se copie a sí mismo adjuntándose en aplicaciones existentes en el equipo. De esta manera, cuando se ejecuta una aplicación infectada, puede infectar otros archivos.</p>
<p style="text-align: justify;">Los efectos que pueden provocar varían dependiendo de cada tipo de virus: mostrar un men­saje, sobrescribir archivos, borrar archivos, enviar información confidencial mediante correos electrónicos a terceros, etc. Los más comunes son los que infectan a ficheros ejecutables.</p>
<p style="text-align: justify;"><strong>Troyano: </strong>Se trata de un tipo de malware o software malicioso que se caracteriza por carecer de capacidad de autoreplicación. Generalmente, este tipo de malware requiere del uso de la ingeniería social para su propaga­ción.</p>
<p style="text-align: justify;">Una de las características de los troyanos es que al ejecutarse no se evidencian señales de un mal funcionamiento; sin embargo, mientras el usuario realiza tareas habituales en su ordenador, el programa pue­de abrir diversos canales de comunicación con un equipo malicioso remoto que permitirán al atacante controlar nuestro sistema de una forma absoluta.</p>
<p style="text-align: justify;"><strong>Gusano: </strong>Es un programa malicioso (o malware) que tiene como característica principal su alto grado de «dispersabilidad», es decir, lo rápidamente que se propaga.</p>
<p style="text-align: justify;">Mientras que los troyanos dependen de que un usuario acceda a una web maliciosa o ejecu­te un fichero infectado, los gusanos realizan copias de sí mismos, infectan a otros ordenado­res y se propagan automáticamente en una red independientemente de la acción humana.</p>
<p style="text-align: justify;">Su fin es replicarse a nuevos sistemas para infectarlos y seguir replicándose a otros equipos informáticos, aprovechándose de todo tipo de medios como el correo electrónico, el chat, programas para compartir archivos, etc.</p>
<p style="text-align: justify;"><strong>Bomba lógica: </strong>Trozo de código insertado intencionalmente en un programa informá­tico que permanece oculto hasta cumplirse una o más condiciones preprogramadas, momento en el que se ejecuta una acción maliciosa.</p>
<p style="text-align: justify;">La característica general de una bomba lógica y que lo diferencia de un virus es que este código insertado se ejecuta cuando una determinada condición se produce, por ejemplo, tras encender el ordenador una serie de veces, o pasados una serie de días desde el momento en que la bomba lógica se instaló en nuestro ordenador.</p>
<p style="text-align: justify;"><strong>Retrovirus:</strong> Es un virus informático, que intenta evitar o esconder la operación de un programa antivirus. El ataque puede ser específico a un antivirus o en forma genérica. Normalmente los retrovirus no son dañinos en sí. Básicamente su función consiste en despejar el camino para la entrada de otros virus realmente destructivos, que lo acompañan en el código.</p>
<p style="text-align: justify;"><strong>Rogue o Scareware:</strong> Son sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.</p>
<p style="text-align: justify;">Estos programas, que en la mayoría de los casos son falsos antivirus, no suelen realizar exploraciones reales, ni tampoco eliminan los virus del sistema si los tuviera, simplemente informan que se ha realizado con éxito la desinfección del equipo, aunque en realidad no se realizado ninguna acción.</p>
<p style="text-align: justify;"><strong>Browser hijacker:</strong> Se llama así o secuestro del navegador a la apropiación que realizan algunos spyware sobre el buscador, lanzando popups, modificando la página de inicio o de búsqueda predeterminada, etcétera.</p>
<p style="text-align: justify;"><strong>Spam:</strong> Los términos correo basura, correo no solicitado y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (o incluso correo anónimo o de falso remitente), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.</p>
<p style="text-align: justify;"><strong>Ingeniería Social:</strong> Las técnicas de ingeniería social son tácticas utilizadas para obtener información datos de naturaleza sensible, en muchas ocasiones cla­ves o códigos, de una persona. Estas técnicas de persuasión suelen valerse de la buena voluntad y falta de precaución de la víctima.</p>
<p style="text-align: justify;"><strong>Ataque de fuerza bruta:</strong> Es un procedimiento para averiguar una contraseña que consiste en probar todas las combinaciones posibles hasta encontrar la combinación correcta.</p>
<p style="text-align: justify;">Los ataques por fuerza bruta, dado que utilizan el método de prueba y error, tardan mucho tiempo en encontrar la combinación correcta (hablamos en ocasiones de miles años), por esta razón, la fuerza bruta suele combinarse con un ataque de diccionario.</p>
<p style="text-align: justify;"><strong>Ataque de diccionario: </strong>Es un procedimiento para averiguar una contraseña que consiste en probar un conjunto de palabras, signos, números y combinación de todos estos previamente escritos en un archivo que se corresponden a las contraseñas más utilizadas hasta encontrar la combinación correcta.</p>
<p style="text-align: justify;"><strong>Web bug: </strong>Es una de las diversas técnicas utilizadas en las páginas web o en el correo electrónico para permitir discretamente (por lo general de forma invisible) verificar si un usuario ha accedido a algún contenido. Aunque el uso que se hace es normalmente para análisis web, puede utilizarse con diferentes fines, incluyendo ataques al usuario (abusándose de vulnerabilidades conocidas de los programas que utiliza), confirmación de direcciones electrónicas (para envío masivo de spam? o para comercialización de bases de direcciones confirmadas), etc.</p>
<p style="text-align: justify;"><strong>Cookie: </strong>Es un pequeño fichero que almacena información enviada por un sitio web y que se almacena en el equipo del usuario, de manera que el sitio web puede consultar la activi­dad previa del usuario. Sus principales funciones son: llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y con­traseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor o recabar información sobre los hábitos de navegación del usuario. Utilizado en forma maliciosa esto puede signifi­car un ataque contra la privacidad de los usuarios y es por lo que hay que tener cuidado con ellas.</p>
<p style="text-align: justify;"><strong>Usage tracks: </strong> Las pistas de uso son la historia de los sitios web que ha visitado, las páginas web que ha abierto, los documentos que ha leído o editado, los programas que ha ejecutado y otra información que graba sus actividades. Esta información se almacena en su computadora y puede ser útil ya que puede acelerar el acceso a los datos, pero también puede utilizarse en intentos de robo de identidad o para comprometer su computadora si son usadas por un atacante.</p>
<p><strong>Dialer Maligno:</strong> Es un programa de marcación a menudo utilizado por los delincuentes cibernéticos para marcar números de teléfono con tarifas especiales a expensas de la víctima.</p>
<p style="text-align: justify;"><strong>Keylogger: </strong>Es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido colocado. Se sitúa entre el teclado y el sistema operativo para poder realizar su función. En el uso ilegal se convierte en un ya que permite el capturar información confidencial, como contraseñas o información financiera que posteriormente se envía a terceros para su explotación con fines delictivos.</p>
<p style="text-align: justify;"><strong>Pharming: </strong>Tipo de ataque informático que aprovecha una vulnerabilidad del software de los servidores DNS y que consiste en modificar o sustituir el archivo del servidor de nombres de dominio cam­biando la dirección IP legítima de una entidad (comúnmente una entidad bancaria) de ma­nera que en el momento en el que el usuario escribe el nombre de dominio de la entidad en la barra de direcciones, el navegador redirigirá automáticamente al usuario a una dirección IP donde se aloja una web falsa que suplantará la identidad legítima de la entidad, obtenién­dose de forma ilícita las claves de acceso de los clientes la entidad.</p>
<p style="text-align: justify;"><strong>Spoofing:</strong> Es una técnica de suplantación de identidad en la Red, llevada a cabo por un ciberdelincuen­te generalmente gracias a un proceso de investigación o con el uso de malware. Los ataques de seguridad en las redes usando técnicas de spoofing ponen en riesgo la privacidad de los usuarios, así como la integridad de sus datos.</p>
<p style="text-align: justify;">De acuerdo a la tecnología utilizada se pueden diferenciar varios tipos de spoofing pero la más utilizada es el IP spoofing, que consiste en la suplantación de la dirección IP de origen de un paquete TCP/ IP por otra dirección IP a la cual se desea suplantar.</p>
<p style="text-align: justify;"><strong>Ransomware:</strong> El ciberdelincuente, toma control del equipo infectado y «secuestra» la información del usuario cifrándola, de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado. De esta manera extorsiona al usuario pidiendo un rescate económico a cambio de esta contraseña para que, supuestamente, pueda recuperar sus datos.</p>
<p style="text-align: justify;"><strong>Bug: </strong>Es un error o fallo en un programa de dispositivo o sistema de software que desencadena un resultado indeseado.</p>
<p style="text-align: justify;"><strong>Hole: </strong>Un agujero del sistema son fallos o deficiencias de un programa que pueden permitir que un usuario no legítimo acceda a la información o lleve a cabo operaciones no permitidas de manera remota.</p>
<p style="text-align: justify;"><strong>Exploit:</strong> Secuencia de comandos utilizados para, aprovechándose de un fallo o vulnerabilidad en un sistema, provocar un comportamiento no deseado o imprevisto. Mediante la ejecución de exploit se suele perseguir el acceso a un sistema de forma ilegítima, obtención de permisos de administración en un sistema ya accedido o un ataque de denegación de servicio a un sistema.</p>
<p style="text-align: justify;"><strong>Backdoor:</strong> Se denomina backdoor o puerta trasera a cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema.</p>
<p style="text-align: justify;"><strong>Botnet:</strong> Es un conjunto de ordenadores (denominados bots) controlados remotamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de spam, ataques de DDoS, etc.</p>
<p style="text-align: justify;"><strong>Zombie:</strong> Es el nombre que se da a los ordenadores controlados de manera remota por un ciberdelin­cuente al haber sido infectados por un malware. El atacante remoto generalmente utiliza el ordenador zombie para realizar actividades ilí­citas a través de la Red, como el envío de comunicaciones electrónicas no deseadas, o la propagación de otro malware. Son sistemas zombie los ordenadores que forman parte de una botnet, a los que el bot mas­ter utiliza para realizar acciones coordinadas como ataques de denegación de servicio.</p>
<p style="text-align: justify;"><strong>Denegación de servicio  (DDos):</strong> Es un con­junto de técnicas que tienen por objetivo dejar un servidor inoperativo. Mediante este tipo de ataques se busca sobrecargar un servidor y de esta forma impedir que los usuarios legíti­mos puedan utilizar los servicios por prestados por él. El ataque consiste en saturar con peticiones de servicio al servidor, hasta que éste no puede atenderlas, provocando su colapso.</p>
<p style="text-align: justify;"><strong>Phishing: </strong>Es una estafa cometida a través de medios telemáticos mediante la cual el estafador intenta conseguir, de usuarios legítimos, información confidencial (contraseñas, datos bancarios, etc.) de forma fraudulenta. El estafador o phisher suplanta la personalidad de una persona o em­presa de confianza para que el receptor de una comunicación electró­nica aparentemente oficial (vía e-mail, fax, SMS o telefónicamente) crea en su veracidad y facilite, de este modo, los datos privados que resultan de interés para el estafador. Existen diferentes modalidades de phishing. Cuando éste se realiza vía SMS el nombre técnico es Smishing y cuando se realiza utilizando Voz sobre IP, se denomina vishing. Otra variedad es el spear phishing, en la que los atacantes intentan mediante un correo electrónico, que apa­renta ser de un amigo o de empresa conocida, conseguir que les facili­temos: información financiera, números de tarjeta de crédito, cuentas bancarias o contraseñas.</p>
<p style="text-align: justify;"><strong>Sniffer: </strong>Es un programa que monitoriza la información que circula por la red con el objeto de capturar información sirviendo de verificador de la calidad de la red. En su uso indebido, como el tráfico que viaja puede no estar cifrado podrá por tanto ser «escuchado» por el usuario del sniffer.</p>
<p style="text-align: justify;"><strong>Suplantación de identidad:</strong> Es la actividad maliciosa en la que un atacante se hace pasar por otra persona para cometer algún tipo de fraude, acoso (cyberbulling). Un ejemplo es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.</p>
<p style="text-align: justify;"><strong>Sexting:</strong> Es el envío de material erótico o pornográfico a través de una red social.  Pueden generar problemas legales, sociales y emocionales para quiénes lo sufren.</p>
<p style="text-align: justify;"><strong>Grooming: </strong>Actividad que se produce cuando un adulto se hace pasar por un menor para chantajearle y para realizar algo ilegal con él.</p>
<p style="text-align: justify;"><strong>Ciberbullying:</strong> Se trata de insultos, amenazas, chantajes y humillaciones entre menores a través de la red. En algunos casos puede incluso llegar a usurparse la identidad de un menor por otro o varios.</p>
<h2></h2>
<h2 style="text-align: justify;"><strong>Soluciones:</strong></h2>
<p style="text-align: justify;"><strong>Antivirus: </strong>Es un programa informático específicamente diseñado para detectar, bloquear y eliminar código malicioso (virus, troyanos, gusanos, etc.), así como proteger los equipos de otros pro­gramas peligrosos conocidos genéricamente como malware.</p>
<p style="text-align: justify;">La forma de actuar del antivirus parte de una base de datos que contiene parte de los có­digos utilizados en la creación de virus conocidos. El programa antivirus compara el código binario de cada archivo ejecutable con esta base de datos. Además de esta técnica, se valen también de procesos de monitorización de los programas para detectar si éstos se compor­tan como programas maliciosos.</p>
<p style="text-align: justify;">Es importante hacer notar que para un correcto funcionamiento del antivirus, éste debe estar activado y actualizado en todo momento.</p>
<p style="text-align: justify;"><strong>Firewall: </strong>Conocido como cortafuegos es un sistema de seguridad compuesto o bien de programas (software) o de dispositivos hardware situados en los puntos limítrofes de una red que tienen el objetivo de permitir y limitar, el flujo de tráfico entre los diferentes ámbitos que protege sobre la base de un conjunto de normas y otros criterios.</p>
<p style="text-align: justify;">La funcionalidad básica de un cortafuego es asegurar que todas las comunicaciones en­tre la red e Internet se realicen conforme a las políticas de seguridad de la organización o corporación. Estos sistemas suelen poseer características de privacidad y autentificación.</p>
<p style="text-align: justify;"><strong>Actualizaciones de sistema o parches: </strong>Son distintos cambios que se han aplicado a un programa para corregir errores, actualizarlo, eliminar secciones antiguas de software o simplemente añadirle funcionalidad. Muchos de estos parches sirven para corregir bugs o agujeros de seguridad detectados en el programa y así protegérsenos de potenciales amenazas.</p>
<p style="text-align: justify;"><strong>Programa antiespía:</strong> Es un conjunto de herramientas pensadas para eliminar programas espías que recogen información de los equipos para comunicarla a otras personas sin permiso.</p>
<p style="text-align: justify;"><strong>Programa antimalware:</strong> Es el programa encargado de analizar el sistema operativo para encontrar y eliminar software malicioso que ya está actuando en nuestra máquina.</p>
<p style="text-align: justify;"><strong>Criptografía: </strong>Técnica que consiste en cifrar un mensaje, conocido como texto en claro, convirtiéndolo en un mensaje cifrado o criptograma, que resulta ilegible para todo aquel que no conozca el sistema mediante el cual ha sido cifrado. Existen dos tipos principales de criptografía: por un lado, la conocida como criptografía simétrica, más tradicional, y la criptografía asimétrica o de clave pública.</p>
<p style="text-align: justify;"><strong>Firma electrónica o digital: </strong>Se define como el conjunto de datos electrónicos que acompa­ñan o que están asociados a un documento electrónico. Esta firma para ser reconocida debe cumplir las siguientes propiedades o requisitos: identificar al firmante, verificar la integridad del documento firmado, garantizar el no repudio en el origen, contar con la participación de un tercero de confianza, estar basada en un certificado electrónico reconocido y debe de ser generada con un dispositivo seguro de creación de firma. Una firma electrónica de un documento se consigue calculando el valor «hash» del documento y adjuntándolo al final del mismo, para a continuación cifrarlo con la clave pública de la perso­na a la que enviaremos el documento. De esta manera nadie pueda leerlo más que el receptor.</p>
<p style="text-align: justify;"><strong>Redes VPN: </strong> Son un tipo de red en el que se crea una extensión de una red privada para su acceso desde Internet, es como la red local que tienes en casa o en la oficina pero sobre Internet. Sus siglas significan Virtual Private Network o Red Privada Virtual.</p>
<p style="text-align: justify;">Gracias a una conexión VPN, podemos establecer contacto con máquinas que estén alojadas en nuestra red local -u otras redes locales- de forma totalmente segura, ya que la conexión que se establece entre ambas máquinas viaja totalmente cifrada, es como si desde nuestro equipo conectado a Internet estableciésemos un túnel privado y seguro hasta nuestro hogar o hasta nuestra oficina, con el que podremos comunicarnos sin temer que nuestros datos sean vulnerables.</p>
<h2 style="text-align: justify;"><strong>Videos:</strong></h2>
<p style="text-align: justify;"><iframe src="https://www.youtube.com/embed/JXDUKotmsWQ" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p style="text-align: justify;">
]]></content:encoded>
					
					<wfw:commentRss>http://informatizarte.com.ar/blog/conceptos-basicos-sobre-seguridad-informatica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2731</post-id>	</item>
		<item>
		<title>La Seguridad y Salud Laboral</title>
		<link>http://informatizarte.com.ar/blog/la-seguridad-y-salud-laboral/</link>
					<comments>http://informatizarte.com.ar/blog/la-seguridad-y-salud-laboral/#respond</comments>
		
		<dc:creator><![CDATA[Informatizarte]]></dc:creator>
		<pubDate>Mon, 09 Sep 2019 00:51:04 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[laboral]]></category>
		<category><![CDATA[salud]]></category>
		<category><![CDATA[trabajo]]></category>
		<guid isPermaLink="false">http://informatizarte.com.ar/blog/?p=2727</guid>

					<description><![CDATA[La seguridad y salud laboral o seguridad y salud en el trabajo (denominada anteriormente como «seguridad e higiene en el trabajo») tiene por objeto la aplicación de medidas y el [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><em>La seguridad y salud laboral o seguridad y salud en el trabajo (denominada anteriormente como «seguridad e higiene en el trabajo») tiene por objeto la aplicación de medidas y el desarrollo de las actividades necesarias para la prevención de riesgos derivados del trabajo.</em></p>
<p><em>Se construye en un medio ambiente de trabajo adecuado, con condiciones de trabajo justas, donde los trabajadores puedan desarrollar una actividad con dignidad y donde sea posible su participación para la mejora de las condiciones de salud y seguridad.</em></p>
<p style="text-align: justify;"><strong>1. INTRODUCCIÓN A LA SEGURIDAD Y SALUD EN EL TRABAJO</strong></p>
<h4 style="text-align: justify;">¿Qué es la Seguridad y Salud en el Trabajo?</h4>
<p style="text-align: justify;"><strong><em> </em></strong><em>La seguridad y salud en el Trabajo constituye una disciplina muy amplia que abarca múltiples temáticas especializadas. </em><em>En su sentido más general deben tender a:</em></p>
<p style="text-align: justify;"><em> </em></p>
<ul style="text-align: justify;">
<li><em>la</em><em> prevención de los accidentes de trabajo</em><em><br />
</em></li>
</ul>
<ul style="text-align: justify;">
<li><em>el fomento y el mantenimiento del grado más elevado posible de bienestar físico, mental y social de los trabajadores, sea cual fuere su ocupación;</em></li>
</ul>
<ul style="text-align: justify;">
<li><em>la</em> <em>protección</em> <em>de</em> <em>los</em> <em>trabajadores</em> <em>en su lugar de trabajo frente a los factores negativos para la salud;</em></li>
</ul>
<ul style="text-align: justify;">
<li><em>el mantenimiento de un entorno laboral adaptado a sus necesidades físicas o mentales;</em></li>
</ul>
<ul style="text-align: justify;">
<li><em>la</em><em> adaptación de la actividad laboral a los trabajadores.</em></li>
</ul>
<ul style="text-align: justify;">
<li><strong><em>Accidentes</em></strong> <strong><em>de trabajo</em></strong><em>:</em> <em>ocurridos</em> <em>en</em> <em>la</em> <em>ejecución</em> <em>del trabajo o en relación con el trabajo, pueden causar lesiones leves o mortales; son los daños a la salud más visibles y de los que mayor información  disponemos.</em></li>
</ul>
<ul style="text-align: justify;">
<li><strong><em>Enfermedad</em></strong> <strong><em>Profesional</em></strong><em>:</em> <em>toda enfermedad contraída por la exposición a factores de riesgos; son las menos visibles y de los que menos información disponemos, por la dificultad de relacionar a veces el daño con la exposición laboral.<br />
</em></li>
</ul>
<p style="text-align: justify;"><em> </em></p>
<h4 style="text-align: justify;">¿Quién es el responsable de la Salud y Seguridad en el lugar de trabajo?</h4>
<p style="text-align: justify;"><em>El empleador, que tiene el poder de dirección y fija las condiciones en las que se realiza el trabajo y como se organiza el proceso productivo dentro de la empresa, por lo que será el responsable de esta obligación.</em></p>
<p style="text-align: justify;"><strong>2. CONCEPTOS BÁSICOS</strong><strong><br />
</strong></p>
<h4 style="text-align: justify;">Trabajo</h4>
<p style="text-align: justify;"><em>El trabajo desempeña una función esencial en las vidas de las personas, entre otras cosas, ya que nuestra actividad nos permite transformar (materiales) y así obtener los bienes necesarios para la subsistencia.</em></p>
<h4 style="text-align: justify;">Salud<strong><em> </em></strong></h4>
<p style="text-align: justify;"><em>El término salud, en relación con el trabajo, abarca no solamente la ausencia de afecciones o de enfermedad, sino también los elementos físicos y mentales que afectan a la salud y están directamente relacionados con la Seguridad y Salud en el trabajo.</em></p>
<p><b>Seguridad</b></p>
<p>Ausencia de peligro en el curso del trabajo.</p>
<p><b>Prevención</b></p>
<p>Conjunto de actividades o medidas adoptadas o previstas para todas las fases de la actividad del establecimiento o centro de trabajo con el fin de evitar o disminuir los riesgos derivados del mismo.</p>
<p><b>Riesgo laboral</b></p>
<p>Es la posibilidad de realizar un daño a la persona que trabaja. Para calificarlo se valoran conjuntamente la probabilidad de que se produzca el daño y la severidad del mismo.</p>
<h4>Accidente</h4>
<p>Todo acontecimiento súbito y violento ocurrido por el hecho o en ocasión del trabajo, o en trayecto entre el domicilio del trabajador y el lugar de trabajo, siempre y cuando el damnificado no hubiere interrumpido o alterado dicho trayecto por causas ajenas al trabajo.</p>
<p><strong>Accidente in itinere</strong></p>
<p>Accidente ocurrido al trabajador durante el desplazamiento desde su domicilio hasta su lugar de trabajo, y viceversa. Se exceptúan aquellos casos en los que el trabajador haya interrumpido o modificado el trayecto por causas ajenas al trabajo, ya que se rompe el nexo causal.</p>
<p><strong>Incidente</strong></p>
<p>Acontecimiento no deseado que bajo circunstancias un poco diferentes pudo haber resultado en daño físico, lesión o enfermedad ocupacional. En otras palabras, sería un cuasiaccidente.</p>
<h4></h4>
<h4 style="text-align: justify;"><em>Cultura </em><em>de prevención de los riesgos laborales</em></h4>
<p style="text-align: justify;"><em>El Convenio 187 de la OIT hace referencia a la Cultura de la prevención señalando que esta expresión se refiere al derecho a gozar de un medio ambiente de trabajo seguro y saludable se respeta en todos los niveles, en la que el gobierno, los empleadores y los trabajadores participan activamente en iniciativas destinadas a asegurar un medio ambiente de trabajo seguro y saludable mediante un sistema de derechos, responsabilidades y derechos bien definidos, y en la que se concede máxima prioridad al principio de prevención.</em></p>
<p style="text-align: justify;"><em> </em><em>La cultura preventiva puede entenderse como “el producto de los valores, actitudes, competencias y patrones de comportamiento, grupales e individuales, que determinan el compromiso y el estilo y la competencia de los programas de salud y seguridad de la organización y la sociedad.</em></p>
<p style="text-align: justify;"><strong>3. ¿QUÉ SON LAS CONDICIONES Y MEDIO AMBIENTE DE TRABAJO (CYMAT)?</strong></p>
<h4 style="text-align: justify;">Definición de Condiciones de Trabajo</h4>
<p style="text-align: justify;"><em>Debemos</em> <em>enmarcar</em> <em>las</em> <em>CYMAT,</em> <em>dentro</em> <em>del</em> <em>resto</em> <em>de condiciones de trabajo por las que se rige la relación laboral dentro de la empresa: consideramos que un trabajo, debe proporcionarnos los recursos económicos para mantener una vida digna, debe respetar unos horarios asimismo, y debe poder ser desarrollado de forma que no ponga en riesgo nuestra salud, evitando la exposición a riegos que puedan causarnos daños, bien sean estos accidentes o enfermedades.</em><em> </em></p>
<p style="text-align: justify;"><em>El concepto de Condiciones y Medio Ambiente de Trabajo, lo entendemos a partir de una visión integradora de la relación del hombre con su medio social, físico y cultural y con su calidad de vida en general.</em><em> </em></p>
<p style="text-align: justify;"><em>Esta visión integradora relaciona directamente los aspectos sociales que están en la vida de las personas y de los trabajadores y los propios aspectos involucrados en la vida laboral. La condición de trabajo, por lo tanto, está vinculada al estado del entorno laboral.</em></p>
<h4 style="text-align: justify;">Riesgos derivados de la falta de seguridad y el uso de la tecnología</h4>
<p style="text-align: justify;"><strong><em> </em></strong><em>Son aquellos peligros que resultan por la falta de protección para el trabajador en el uso de máquinas, contacto con instalaciones con tensión eléctrica, trabajos en altura sin los sistemas anticaída, entre otros. La seguridad implica el uso de técnicas que permitan eliminar o reducir el riesgo de sufrir lesiones en forma individual o daños materiales en equipos, máquinas, herramientas y locales.</em></p>
<h4 style="text-align: justify;">Riesgos Ergonómicos y Psicosociales<strong><em> </em></strong></h4>
<p style="text-align: justify;"><em>Los riesgos ergonómicos son aquellos que resultan del trabajo físico excesivo/pesado, excesivamente repetitivo el mantenimiento de una determinada postura durante largo tiempo.</em><em> </em></p>
<h4 style="text-align: justify;">Riesgos físicos<strong><em> </em></strong></h4>
<p style="text-align: justify;"><em>Son peligros que resultan de la exposición a elementos externos; como el frío, el calor, la humedad, el ruido, las radiaciones, la iluminación, las variaciones de presión, etc.</em></p>
<h4 style="text-align: justify;">Riesgos Químicos</h4>
<p style="text-align: justify;"><em>Son los peligros que resultan del contacto o exposición a sustancias o preparados químicos en la forma de gases, vapores, humos y polvos.</em></p>
<h4 style="text-align: justify;">Riesgos Biológicos<strong><em> </em></strong></h4>
<p style="text-align: justify;"><em>Entendemos</em> <em>como</em> <em>riegos</em> <em>biológicos</em> <em>los</em> <em>que</em> <em>derivan</em> <em>de la exposición a agentes vivos que puedan transmitir una enfermedad, tales como infecciones alergias o toxicidades mediante la penetración en el cuerpo de microbios o gérmenes (virus, bacterias u hongos)</em><em> </em></p>
<h4 style="text-align: justify;">Riesgos derivados del lugar de trabajo</h4>
<p style="text-align: justify;"><strong><em> </em></strong><em>El lugar de trabajo es un área del centro de trabajo o fuera del mismo, edificada o no, en la que las personas deben permanecer para realizar las tareas de su puesto. Se considera lugar de trabajo la fábrica, el campo, las escuelas, el lugar donde haya que desplazarse para realizar un trabajo.</em><em> </em></p>
<h4 style="text-align: justify;">Riesgos por Interferencia de distintos riesgos</h4>
<p style="text-align: justify;"><em>Debemos</em> <em>prestar</em> <em>especial</em> <em>atención</em> <em>a la concurrencia de varios riesgos en un mismo lugar de trabajo, sobre todo en lugares en los que compartimos espacio con trabadores de otras empresas.</em></p>
<p style="text-align: justify;"><strong>4. MEDIDAS</strong> <strong>DE</strong> <strong>CONTROL</strong> <strong>DE</strong> <strong>LOS RIESGOS</strong></p>
<h4 style="text-align: justify;">Evaluación de los riesgos</h4>
<p style="text-align: justify;"><em>La evaluación de riesgos es un proceso por el cual se busca identificar y eliminar riesgos presentes en el entorno de trabajo así como su valoración y la acción preventiva. Todo puesto de trabajo debe ser evaluado para verificar si hay algún riesgo en las condiciones de trabajo para la persona que lo ocupa.</em><em> </em></p>
<p style="text-align: justify;"><em>Es un procedimiento en el que se mezclan procesos de información, de investigación, de participación y de decisión, en los que debe participar la empresa, los trabajadores y el servicio de salud y seguridad.</em></p>
<p style="text-align: justify;"><em>El diseño del procedimiento para hacer la evaluación de riesgos debe ser siempre objeto de planificación y de interconsulta con los trabajadores y sus representantes. </em><em>No es un procedimiento exclusivamente técnico ni único.</em><em> </em></p>
<h4 style="text-align: justify;">Medidas preventivas a adoptar. Priorización.<strong><em> </em></strong></h4>
<p style="text-align: justify;"><em>Deberán</em><em> aplicarse con arreglo al siguiente orden de prioridad:</em></p>
<p style="text-align: justify;"><em><u>Eliminar</u></em> <em><u>el</u></em> <em><u>riesgo en su origen</u></em><em>,</em> <em>con la adopción de medidas técnicas de control o medidas organizativas: Cuando aplicamos el principio de la prevención integrada mediante una política de gestión inclusiva, nos encontraremos con una cantidad de riesgos que serán eliminados porque se corregirán determinadas condiciones de trabajo o bien porque en el proceso de decisión ya se elige opciones de trabajo sin riesgo</em></p>
<p style="text-align: justify;"><em><u>Minimizar</u></em> <em><u>el</u></em> <em><u>peligro/riesgo</u></em><em>,</em> <em>a través de la aplicación de <u>medidas preventivas de carácter</u> <u>colectivo </u>y con el diseño de sistemas de trabajo seguro que comprendan disposiciones administrativas de control.</em></p>
<p style="text-align: justify;"><em>Existen</em> <em>riesgos cuya eliminación a corto plazo no es técnicamente posible o presenta dificultades operativas, sin embrago es posible reducirlos o minimizarlos. Hay que analizar dichos procesos de trabajo y sus riesgos para ver qué se puede hacer para controlarlos y asegurarse de que no dañan la salud de los trabajadores.</em></p>
<p style="text-align: justify;"><em>La evaluación de los riesgos que no hayan podido evitarse debe ser sistemática y permanente</em></p>
<p style="text-align: justify;"><em><u>Deberían</u></em><em><u>  adoptarse   procedimientos   o  disposiciones   de  prevención   y   control  de   los</u></em> <em><u>peligros/riesgos</u></em><em>,</em> <em>y los mismos deberían:</em></p>
<ul style="text-align: justify;">
<li><em>ajustarse</em><em> a los peligros y riesgos que existan en la organización;</em></li>
</ul>
<ul style="text-align: justify;">
<li><em>examinarse</em><em> y, de ser necesario, modificarse periódicamente;</em></li>
</ul>
<ul style="text-align: justify;">
<li><em>cumplir</em> <em>con la legislación nacional y reflejar las prácticas más adecuadas, y </em><em>tener en cuenta los conocimientos más recientes, incluida la información o los informes de organizaciones como la inspección del trabajo, los servicios de seguridad y salud en el trabajo, u otros servicios, según sea necesario.</em><em><br />
</em></li>
</ul>
<p style="text-align: justify;"><em><u>Utilización</u></em> <em><u>de</u></em> <em><u>Equipos</u></em> <em><u>de</u></em> <em><u>protección</u></em> <em><u>individual/personal</u></em><em>:</em> <em>Cuando ciertos peligros/riesgos no puedan controlarse con disposiciones colectivas, el empleador debería ofrecer equipo de protección personal, incluida ropa de protección, sin costo alguno y debería aplicar medidas destinadas a asegurar que se utiliza y se conserva dicho equipo.</em><em> </em></p>
<p style="text-align: justify;"><em>Los elementos de Protección Personal solo serán usados cuando otros sistemas de control de riesgos no han podido solucionar íntegramente el problema existente; esto es valido tanto para el control de las enfermedades profesionales como para el control de los accidentes.</em><em> </em></p>
<h4 style="text-align: justify;">Acciones preventivas en materia de Salud y Seguridad Laboral</h4>
<p style="text-align: justify;"><em>La gestión de los riesgos por medio de un sistema de mejora continua nos brindara un desempeño que promueva la salud y ambientes favorables de trabajo. Las Empresas deben internalizar y entender la importancia de implementar altos estándares en los niveles de salud y seguridad. Se propone implementar las bases para las guías de actuación y facilitar la implementación de un sistema de gestión en Salud y Seguridad.</em></p>
<p style="text-align: justify;"><em>Estas prácticas tienen por objetivo principal brindar las herramientas preventivas a fin reducir las condiciones desfavorables; las entendemos como aquellas formas de actuación innovadoras que aportan mejoras relevantes en términos de eficiencia y que son susceptibles de ser transferidas a un ámbito general. Entre las condiciones para el desarrollo de la acción preventiva en Salud y Seguridad en el Trabajo citamos a la aplicación demostrada, la replicabilidad, la adecuación a los grandes objetivos de una organización, la sostenibilidad y la ética.</em></p>
<h4 style="text-align: justify;">Vigilancia de la Salud</h4>
<p style="text-align: justify;"><em>La vigilancia de la salud tiene por objetivo principal “vigilar” que la salud de los trabajadores no se vea afectada por los riesgos existentes en el entorno de trabajo y estar alerta para que esto no ocurra. Esta vigilancia puede llevarse a cabo mediante reconocimientos médicos o exámenes de salud. Es lo más usual, pero es sólo una de las formas posibles. Hay otras, por ejemplo, encuestas de salud, controles biológicos, estudios de absentismo, estadísticas de accidentes.</em></p>
<p style="text-align: justify;"><em> </em></p>
<p style="text-align: justify;"><em>Los Servicios de salud en el trabajo serán quienes lleven a cabo esta vigilancia (el Convenio </em><strong><em>161 </em></strong><em>de la OIT; define sus alcances, funciones y responsabilidades)</em><em> </em></p>
<h4 style="text-align: justify;">Información y formación<strong><em> </em></strong></h4>
<p style="text-align: justify;"><em>Los trabajadores deberán recibir toda la información sobre los riesgos de su puesto y sobre las medidas de prevención y protección necesarias para que su salud no se vea a dañada.</em></p>
<p style="text-align: justify;"><em>Los trabajadores tendrán derecho asimismo a recibir formación teórica y práctica, suficiente y adecuada sobre los riesgos existentes en su puesto de trabajo. La formación se debe impartir en el momento que el trabajador acceda por primera vez al puesto, así como cuando se produzcan cambios en los materiales, sustancias y tecnologías con los que normalmente trabaja.</em></p>
<p style="text-align: justify;"><em>Incluimos</em> <em>los</em><em> dos conceptos: formación e información para hacer notar que, si bien las dos son necesarias, la formación va mas allá de la mera información, e implica la comprensión de los contenidos que son transmitidos y la verificación de esta comprensión por quien imparte la formación.</em></p>
<p style="text-align: justify;"><strong>5. INSTITUCIONES,</strong> <strong>ORGANISMOS</strong> <strong>Y LEGISLACIÓN RELACIONADA</strong></p>
<h4 style="text-align: justify;">Instituciones, organismos y legislación relacionada<strong><em> </em></strong></h4>
<ul style="text-align: justify;">
<li><em>Que el Estado desarrolle el rol de regulador fijando objetivos y metas</em></li>
</ul>
<ul style="text-align: justify;">
<li><em>Que el Estado sancione a las empresas que no cumplen con la legislación</em></li>
</ul>
<ul style="text-align: justify;">
<li><em>Que las Empresas cumplan con las normas de Salud y seguridad</em><em><br />
</em></li>
</ul>
<ul style="text-align: justify;">
<li><em>Que objetivo de los partes involucradas sea la prevención</em></li>
</ul>
<p style="text-align: justify;"><strong><em>Instituciones </em></strong><strong><em>de aplicación</em></strong></p>
<p style="text-align: justify;"><strong><em>Inspectivas/asesoras</em></strong> <strong><em>en</em></strong> <strong><em>la</em></strong><strong><em> salud y seguridad: </em></strong><em>Secretaria</em> <em>y/o</em> <em>Ministerio</em> <em>de Salud, Secretaria de Trabajo, Ministerio de Trabajo, Dirección del Trabajo y/o instituciones públicas y/o privadas creadas para esa tarea.</em></p>
<h4 style="text-align: justify;">Instituciones &#8211; Cobertura médica laboral</h4>
<ul style="text-align: justify;">
<li><em>Ministerio</em><em> de  Salud,  Aseguradoras/Administradoras  de  Riesgos  del  Trabajo  y/o instituciones contratadas para esa tarea.</em></li>
</ul>
<h4 style="text-align: justify;">Instituciones &#8211; Pago de indemnizaciones:</h4>
<ul style="text-align: justify;">
<li><em>Banco Nacionales  del  Estado,  Ministerios  y/o  Secretaria  de  Trabajo  y  Previsión, Aseguradoras de Riesgo del Trabajo y/o Instituciones creadas para esa función.<br />
</em></li>
</ul>
<h4 style="text-align: justify;">Sistema de Riesgos del Trabajo &#8211; Ley 24557/96 &#8211; Objetivos</h4>
<ul style="text-align: justify;">
<li><em>Promover</em> <em>prevención</em> <em>de los riesgos profesionales, lograr ambientes laborales dignos y seguros para todos los trabajadores;</em></li>
<li><em>Dar a los accidentados; recalificación, rehabilitación y recolocación de los trabajadores damnificados,</em></li>
</ul>
<ul style="text-align: justify;">
<li><em>El sistema asegura la prestación médica y dineraria al trabajador </em></li>
</ul>
<h4 style="text-align: justify;">Instituciones involucradas – Funciones de la SRT</h4>
<ul style="text-align: justify;">
<li><em>Controlar el cumplimiento de las normas de higiene y seguridad en el trabajo;</em></li>
<li><em>Fiscalizar</em> <em>el funcionamiento de las ART,</em></li>
</ul>
<ul style="text-align: justify;">
<li><em>Dictar</em> <em>las disposiciones complementarias para la actualización del marco legal relativo a riesgos laborales;</em></li>
</ul>
<ul style="text-align: justify;">
<li><em>Imponer</em> <em>las sanciones previstas en la Ley de Riesgos del</em><em> Trabajo.<br />
</em></li>
</ul>
<h4 style="text-align: justify;">Obligaciones del Empleador</h4>
<ul style="text-align: justify;">
<li><em>Realizar</em> <em>los exámenes médicos preocupacionales y por cambio de actividad e informar los resultados de los mismos al trabajador y a la ART,</em></li>
</ul>
<ul style="text-align: justify;">
<li><em>Notificar</em> <em>a la ART de la incorporación de nuevos trabajadores,</em></li>
</ul>
<ul style="text-align: justify;">
<li><em>Informar</em> <em>a los trabajadores la ART ha que están afiliados,</em></li>
</ul>
<ul style="text-align: justify;">
<li><em>Solicitar</em><em> la  atención  médica  inmediata  en  caso  de  accidente  y/o  enfermedades profesionales,</em></li>
</ul>
<ul style="text-align: justify;">
<li><em>Denunciar</em> <em>ante la ART, los accidentes de trabajo y/o enfermedades profesionales,</em></li>
</ul>
<ul style="text-align: justify;">
<li><em>Cumplir</em> <em>con la normas de seguridad e higiene en el trabajo</em></li>
</ul>
<h4 style="text-align: justify;">Obligaciones de las Aseguradoras de Riesgos del Trabajo (ART)</h4>
<ul style="text-align: justify;">
<li><em>Promoción,</em> <em>control y supervisión del cumplimiento de las normas de seguridad e higiene en los lugares de trabajo;</em></li>
</ul>
<ul style="text-align: justify;">
<li><em>Brindar</em> <em>las prestaciones dinerarias y en especie que correspondan frente a un accidente o una enfermedad laboral;</em></li>
</ul>
<ul style="text-align: justify;">
<li><em>Denunciar</em><em> ante  la  SRT  los  incumplimientos  de  sus  afiliados  (empresas)  a  las normas de higiene y seguridad en el trabajo;</em></li>
</ul>
<ul style="text-align: justify;">
<li><em>Promover la aplicación de normas de prevención, informando a la SRT acerca de los planes y programas exigidos a las empresas;</em></li>
</ul>
<ul style="text-align: justify;">
<li><em>Mantener </em><em>un    </em><em>registro   </em><em>de    enfermedades    y   accidentes   ocurridos por cada establecimiento.</em></li>
</ul>
<p style="text-align: justify;"><strong><em>Derechos de los Trabajadores</em></strong></p>
<ul style="text-align: justify;">
<li><em>Cumplir</em> <em>con la realización de los exámenes médicos,</em></li>
<li><em>Denunciar</em> <em>ante su empleador o en la SRT, los accidentes de trabajo ó enfermedades profesionales,</em></li>
<li><em>Participar</em> <em>en las actividades de capacitación sobre salud y seguridad en el trabajo,</em></li>
<li><em>Utilizar</em> <em>correctamente</em><em> los elementos de protección personal,</em></li>
<li><em>Recibir</em><em> todas  las  curaciones  hasta  terminar  todos  los  síntomas  relacionados  del accidente y/o enfermedad </em></li>
</ul>
<p><strong>Videos relacionados</strong></p>
<p><iframe src="https://www.youtube.com/embed/exdxTSjLm-0" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><iframe src="https://www.youtube.com/embed/7IDOOiKOZOU" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><iframe loading="lazy" src="https://www.youtube.com/embed/3OK3a9t6V1Q" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><iframe loading="lazy" src="https://www.youtube.com/embed/fj7e-uE_5NY" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><iframe loading="lazy" src="https://www.youtube.com/embed/3Sk6PqEa0ZA" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
]]></content:encoded>
					
					<wfw:commentRss>http://informatizarte.com.ar/blog/la-seguridad-y-salud-laboral/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2727</post-id>	</item>
		<item>
		<title>10 Estrategias de manipulación mediática por Sylvain Timsit</title>
		<link>http://informatizarte.com.ar/blog/10-estrategias-de-manipulacion-mediatica-por-sylvain-timsit/</link>
					<comments>http://informatizarte.com.ar/blog/10-estrategias-de-manipulacion-mediatica-por-sylvain-timsit/#respond</comments>
		
		<dc:creator><![CDATA[Informatizarte]]></dc:creator>
		<pubDate>Wed, 05 Jul 2017 12:14:20 +0000</pubDate>
				<category><![CDATA[Docencia]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Sylvain Timsit; Noam Chomsky]]></category>
		<guid isPermaLink="false">http://informatizarte.com.ar/blog/?p=2689</guid>

					<description><![CDATA[En este post se publica el artículo escrito por el francés Sylvain Timsit en 2002 donde explica las herramientas psicosociales que permiten tener distraída a la gente de lo verdaderamente [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="entry-content" style="text-align: justify;">
<p>En este post se publica el artículo escrito por el francés Sylvain Timsit en 2002 donde explica las herramientas psicosociales que permiten tener distraída a la gente de lo verdaderamente importante.  Los verdaderos problemas que aquejan a la sociedad son borrados mediante la manipulación de la opinión pública en cada uno de los medios de comunicación masiva, resultando en una sociedad sumisa y poco criticas. Es importante destacar que este documento fue erróneamente atribuido al lingüista Noam Chomsky, quien ha desmentido ser el autor.</p>
<p><a href="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2017/07/10-estrategias-de-manipulacion-mediatica-sylvain-timsit1.jpg"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="2690" data-permalink="http://informatizarte.com.ar/blog/10-estrategias-de-manipulacion-mediatica-por-sylvain-timsit/10-estrategias-de-manipulacion-mediatica-sylvain-timsit1/" data-orig-file="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2017/07/10-estrategias-de-manipulacion-mediatica-sylvain-timsit1.jpg?fit=916%2C915" data-orig-size="916,915" data-comments-opened="0" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="10-estrategias-de-manipulacion-mediatica-sylvain-timsit1" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2017/07/10-estrategias-de-manipulacion-mediatica-sylvain-timsit1.jpg?fit=300%2C300" data-large-file="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2017/07/10-estrategias-de-manipulacion-mediatica-sylvain-timsit1.jpg?fit=620%2C619" class="aligncenter wp-image-2690" src="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2017/07/10-estrategias-de-manipulacion-mediatica-sylvain-timsit1.jpg?resize=500%2C499" alt="10-estrategias-de-manipulacion-mediatica-sylvain-timsit1" width="500" height="499" srcset="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2017/07/10-estrategias-de-manipulacion-mediatica-sylvain-timsit1.jpg?w=916 916w, https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2017/07/10-estrategias-de-manipulacion-mediatica-sylvain-timsit1.jpg?resize=150%2C150 150w, https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2017/07/10-estrategias-de-manipulacion-mediatica-sylvain-timsit1.jpg?resize=300%2C300 300w, https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2017/07/10-estrategias-de-manipulacion-mediatica-sylvain-timsit1.jpg?resize=36%2C36 36w, https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2017/07/10-estrategias-de-manipulacion-mediatica-sylvain-timsit1.jpg?resize=115%2C115 115w, https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2017/07/10-estrategias-de-manipulacion-mediatica-sylvain-timsit1.jpg?resize=144%2C144 144w" sizes="auto, (max-width: 500px) 100vw, 500px" /></a><strong>Estrategias:</strong></p>
<ol>
<li>La estrategia de la distracción El elemento primordial del control social es la estrategia de la distracción que consiste en desviar la atención del público de los problemas importantes y de los cambios decididos por las élites políticas y económicas, mediante la  técnica del diluvio o inundación de continuas distracciones y de informaciones insignificantes.  La estrategia de la distracción es igual mente indispensable para impedir al público  interesarse por los conocimientos esenciales, en el área de la ciencia, la economía, la  psicología, la neurobiología y la cibernética. ”Mantener la Atención del público distraída, lejos  de los verdaderos problemas sociales, cautivada por temas sin importancia real. Mantener al  público ocupado, ocupado, ocupado, sin ningún ti empo para pensar; de vuelta a granja como  los otros animales (cita del texto ‘Armas silenciosas para guerras tranquilas)”.</li>
<li>Crear problemas y después ofrecer soluciones. Este método también es llamado “problema-reacción-solución”. Se crea un problema, una “situación” prevista para causar cierta reacción en el público, a fin de que éste sea el mandante de las medidas que se desea  hacer aceptar. Por ejemplo: dejar que se desenvuelva o se intensifique la violencia urbana, u  organizar atentados sangrientos, a fin de que  el público sea el demandante de leyes de  seguridad y políticas en perjuicio de la libertad. O también: crear una crisis económica para  hacer aceptar como un mal necesario el retroceso de los derechos sociales y el  desmantelamiento de los servicios públicos.</li>
<li>La estrategia de la gradualidad. Para hacer que se acepte una medida inaceptable, basta aplicarla gradualmente, a cuentagotas, por años consecutivos. Es de esa manera que  condiciones socioeconómicas radicalmente  nuevas (neoliberalismo) fueron impuestas  durante las décadas de 1980 y 1990: Estado mínimo, privatizaciones, precariedad,  flexibilidad, desempleo en masa, salarios que  ya no aseguran ingresos decentes, tantos  cambios que hubieran provocado una revolución si hubiesen sido aplicadas de una sola vez.</li>
<li>La estrategia de diferir. Otra manera de hacer aceptar una decisión impopular es la de presentarla como “dolorosa y necesaria”, obteniendo la aceptación pública, en el momento, para una aplicación futura. Es más fácil acep tar un sacrificio futuro que un sacrificio  inmediato. Primero, porque el esfuerzo no es empleado inmediatamente. Luego, porque el  público, la masa, tiene siempre la tendencia a esperar ingenuamente que “todo irá mejorar  mañana” y que el sacrificio exigido podrá ser evitado. Esto da más tiempo al público para  acostumbrarse a la idea del cambio y  de aceptarla con resignación cuando llegue el  momento.</li>
<li>Dirigirse al público como criaturas de poca edad. La mayoría de la publicidad dirigida al gran público utiliza discurso, argumentos, personajes y entonación particularmente infantiles, muchas veces próximos a la debilidad, como si el espectador fuese una criatura de  poca edad o un deficiente mental. Cuanto más se intente buscar engañar al espectador, más  se tiende a adoptar un tono infantilizante. Por qué? “Si uno se dirige a una persona como si  ella tuviese la edad de 12 años o menos, entonces, en razón de la sugestionabilidad, ella  tenderá, con cierta probabilidad, a una respuesta o reacción también desprovista de un  sentido crítico como la de una persona de 12  años o menos de edad (ver “Armas silenciosas  para guerras tranquilas”)”.</li>
<li>Utilizar el aspecto emocional mucho más que la reflexión. Hacer uso del aspecto emocional es una técnica clásica para causar un corto circuito en el análisis racional, y finalmente al sentido crítico de los individuos. Po r otra parte, la utilización del registro  emocional permite abrir la puerta de acceso al inconsciente para implantar o injertar ideas,  deseos, miedos y temores, compulsiones, o inducir comportamientos&#8230;</li>
<li>Mantener al público en la ignorancia y la mediocridad. Hacer que el público sea incapaz de comprender las tecnologías y los métodos utilizados para su control y su esclavitud. “La calidad de la educación dada a las clases sociales inferiores debe ser la más  pobre y mediocre posible, de forma que la distancia de la ignorancia que planea entre las  clases inferiores y las clases sociales superiores sea y permanezca imposible de alcanzar  para las clases inferiores (ver ‘Armas silenciosas para guerras tranquilas)”.</li>
<li>Estimular al público a ser complaciente con la mediocridad. Promover al público a creer que es moda el hecho de ser estúpido, vulgar e inculto&#8230;</li>
<li>Reforzar la autoculpabilidad. Hacer creer al individuo que es solamente él el culpable por su propia desgracia, por causa de la insuficiencia de su inteligencia, de sus capacidades, o de sus esfuerzos. Así, en lugar de rebelarse contra el sistema económico, el individuo se  auto desvalida y se culpa, lo que genera un estado depresivo, uno de cuyos efectos es la  inhibición de su acción. Y, sin acción, no hay revolución!</li>
<li>Conocer a los individuos mejor de lo que ellos mismos se conocen. En el transcurso de los últimos 50 años, los avances acelerados de la ciencia han generado una creciente brecha entre los conocimientos del público y  aquellos poseídos y utilizados por las élites  dominantes. Gracias a la biología, la neurobiología y la psicología aplicada, el “sistema” ha  disfrutado de un conocimiento avanzado del ser humano, tanto de forma física como  psicológicamente. El sistema ha conseguido conocer mejor al individuo común de lo que él  se conoce a sí mismo. Esto significa que, en la mayoría de los casos, el sistema ejerce un  control mayor y un gran poder sobre los individuos, mayor que el de los individuos sobre sí  mismos.</li>
</ol>
</div>
<div class="entry-content" style="text-align: justify;"></div>
]]></content:encoded>
					
					<wfw:commentRss>http://informatizarte.com.ar/blog/10-estrategias-de-manipulacion-mediatica-por-sylvain-timsit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2689</post-id>	</item>
		<item>
		<title>Protecciones en instalaciones eléctricas domiciliarias</title>
		<link>http://informatizarte.com.ar/blog/protecciones-en-instalaciones-electricas-domiciliarias/</link>
					<comments>http://informatizarte.com.ar/blog/protecciones-en-instalaciones-electricas-domiciliarias/#comments</comments>
		
		<dc:creator><![CDATA[Informatizarte]]></dc:creator>
		<pubDate>Mon, 09 Jun 2014 13:26:22 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[instalaciones eléctricas domiciliarias]]></category>
		<category><![CDATA[protección]]></category>
		<guid isPermaLink="false">http://informatizarte.com.ar/blog/?p=2378</guid>

					<description><![CDATA[En una instalación eléctrica existen tres tipos de protecciones, todas tendientes a evitar que las personas sufran algún tipo de accidentes en caso de producirse una falla en la instalación, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">En una instalación eléctrica existen tres tipos de protecciones, todas tendientes a evitar que las personas sufran algún tipo de accidentes en caso de producirse una falla en la instalación, así como también evitar las pérdidas de los bienes materiales.</p>
<p style="text-align: justify;">
<p style="text-align: justify;" align="left">Cada protección cumple una función diferente, y por lo tanto, son todas necesarias y deben ser colocadas en la instalación eléctrica de la vivienda. Las protecciones mínimas con que debe contar una instalación domiciliaria son:</p>
<p style="text-align: justify;" align="left">1) Interruptor termomagnético, llamada comúnmente Llave Interruptora Termomagnética.<strong><br />
</strong></p>
<p style="text-align: justify;" align="left">2) Interruptor Diferencial, llamado comúnmente Disyuntor Diferencial.</p>
<p style="text-align: justify;" align="left">3) Puesta a tierra</p>
<p style="text-align: justify;" align="left"><strong>1) EL INTERRUPTOR TERMONAGNÉTICO</strong></p>
<p style="text-align: justify;" align="left">Este elemento, solo protege a las  instalaciones eléctricas contra cortos circuitos y sobrecargas.</p>
<p style="text-align: justify;" align="left">a) Corto circuito: cuando en el circuito accidentalmente se conectan (“tocan”) el conductor Fase (“vivo”) y el Neutro. Eso puede ocurrir por ejemplo: en un portalámparas donde sus bornes se encuentran sin el debido ajuste, en el cordón (“cable”) de una plancha deteriorado, en una extensión (“alargue”) defectuoso por su mal conexionado, etc.</p>
<p style="text-align: justify;" align="left">Cuando se tocan la Fase y el Neutro se produce un chispazo capaz de provocar un incendio.</p>
<p style="text-align: justify;" align="left">b) Sobre carga: cuando conectamos una gran cantidad de electrodomésticos en un circuito que supera la capacidad de carga eléctrica de los cables que lo conforman, se produce una sobrecarga, lo que ocasiona el calentamiento del cable y el deterioro de su aislación hasta destruirlo totalmente y provocar un incendio.</p>
<p style="text-align: justify;" align="left">Esto significa que el Interruptor Termomagnético está destinado a evitar pérdidas de los bienes materiales, porque impide que se produzcan incendios debido a sobrecargas y/ó cortocircuitos, pero no protege a las personas.</p>
<p style="text-align: justify;" align="left">Para una correcta instalación del Interruptor Termomagnético (I.T.M.) debe tenerse en cuenta la carga total de la instalación, y con ella determinar la sección de los conductores y la intensidad de corriente para elegir la Llave Interruptora Termomagnética.</p>
<p style="text-align: justify;" align="left">La siguiente tabla indica las secciones mínimas de conductores (cables) con la que deben conectarse los Interruptores Termomagnéticos.</p>
<table border="0" cellspacing="0" cellpadding="2" bgcolor="#99cc99">
<tbody>
<tr>
<td valign="top" bgcolor="#006633" width="113"><span style="color: #ffffff;"><strong> Termomagnetica</strong><br />
<strong>  (I.T.M.)</strong></span></td>
<td valign="top" bgcolor="#006633" width="76"><span style="color: #ffffff;"><strong>Conductor (cable)   </strong></span></td>
<td valign="top" bgcolor="#ffffff" width="70">&nbsp;</td>
<td rowspan="7" valign="top" bgcolor="#ccffcc" width="6"></td>
<td rowspan="7" valign="top" bgcolor="#ccffcc" width="155"><strong><br />
En la tabla precedente<br />
los I.T.M. son<br />
del tipo clase C y A,<br />
los conductores son unipolares, antillamas<br />
y alojados en cañerías. </strong></td>
</tr>
<tr>
<td valign="top" width="113"><strong> 2 x 6 Amper</strong></td>
<td valign="top" width="76"><strong>1,5 mm²</strong></td>
<td valign="top" bgcolor="#ffffff" width="70">&nbsp;</td>
</tr>
<tr>
<td valign="top" width="113"><strong> 2 x 10 Amper</strong></td>
<td valign="top" width="76"><strong>1,5 mm²</strong></td>
<td valign="top" bgcolor="#ffffff" width="70">&nbsp;</td>
</tr>
<tr>
<td valign="top" width="113"><strong> 2 x 10 Amper</strong></td>
<td valign="top" width="76"><strong>2,5 mm²</strong></td>
<td valign="top" bgcolor="#ffffff" width="70">&nbsp;</td>
</tr>
<tr>
<td valign="top" width="113"><strong> 2 x 15 Amper</strong></td>
<td valign="top" width="76"><strong>2,5 mm²</strong></td>
<td valign="top" bgcolor="#ffffff" width="70">&nbsp;</td>
</tr>
<tr>
<td valign="top" width="113"><strong> 2 x 16 Amper</strong></td>
<td valign="top" width="76"><strong>4 mm²</strong></td>
<td valign="top" bgcolor="#ffffff" width="70">&nbsp;</td>
</tr>
<tr>
<td valign="top" width="113"><strong> 2 x 20 Amper</strong></td>
<td valign="top" width="76"><strong>6 mm²</strong></td>
<td valign="top" bgcolor="#ffffff" width="70">&nbsp;</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;"><strong>2) EL INTERRUPTOR DIFERENCIAL (DISYUNTOR)</strong></p>
<p style="text-align: justify;">Convivimos de muy temprana edad con la energía eléctrica, y de acuerdo con nuestras exigencias en pos de una mejor calidad de vida y comodidades, es innumerables la cantidad de electrodomésticos que incorporamos para convivir con ellos en nuestra casa.</p>
<p style="text-align: justify;">Estos aparatos eléctricos pueden ser causales de un accidente fatal, ya sea por su mala manipulación y/o paso del tiempo que ocasiona el deterioro de las partes aislantes. Más peligroso es el caso de las instalaciones eléctricas precarias e imprudentes. También los accidentes eléctricos pueden ser causados debido a errores propios de la edad, por ejemplo de los niños y ancianos.</p>
<p style="text-align: justify;">Se hace imprescindible, entonces, resguardar la vida de las personas y animales domésticos ante un eventual accidente eléctrico. Esa protección “salva vidas” se llama INTERRUPTOR DIFERENCIAL (DISYUNTOR); describimos algunas características principales:</p>
<p style="text-align: justify;">Es un aparato que protege a las personas ante cualquier contacto peligroso con la corriente eléctrica. Funciona automáticamente cortando la corriente, en un tiempo de 30 m seg. (0,03 segundos), pero siempre se recibe una “pequeña descarga ”, en el momento del accidente, que no causa ningún tipo de daño a las personas y que en algunos casos es imperceptible. Si la instalación contara con la conexión a tierra las personas y/ó animales no sentirían absolutamente nada ante esta “descarga eléctrica”.</p>
<p style="text-align: justify;">No protege al circuito eléctrico ante una sobrecarga ni cortocircuito. El interruptor Diferencial (Disyuntor) siempre deberá instalarse acompañado de una protección termomagnética. Detecta cualquier fuga a tierra, ya sea en la instalación y/o aparato eléctrico.</p>
<p style="text-align: justify;"><strong>Consejos útiles:</strong></p>
<p style="text-align: justify;">1º Si su instalación no cuenta con Interruptor Diferencial (Disyuntor) compre uno que cumpla con las Normas IRAM. Evite los disyuntores de dudosa calidad.</p>
<p style="text-align: justify;">2º La instalación de estos aparatos la debe hacer un electricista idóneo.</p>
<p style="text-align: justify;">3º La verificación del buen funcionamiento no termina con pulsar el botón de prueba, que tienen incorporado todos los disyuntores. Haga que un electricista idóneo realice la verificación completa del buen funcionamiento.</p>
<p style="text-align: justify;">4º Los Interruptores Diferenciales (Disyuntores) deberán estar acompañados por Interruptores Termomagnéticos adecuados al consumo eléctrico de su vivienda, y darán una mejor protección a Ud.  y los suyos si en su instalación existe la conexión a tierra. Llame a un electricista idóneo.</p>
<p style="text-align: justify;">Recuerde que el uso del Interruptor Diferencial (Disyuntor) puede salvarle la vida.</p>
<p style="text-align: justify;"><strong>3) PUESTA A TIERRA DE SEGURIDAD</strong></p>
<p style="text-align: justify;">Otra de las protecciones en instalaciones eléctricas domiciliarias es la Puesta a tierra, llamada Puesta a tierra de Seguridad. Es de vital importancia para la prevención de accidentes ocasionados por la corriente eléctrica.</p>
<p style="text-align: justify;">Comenzaremos por describir, básicamente, qué es una puesta a tierra.</p>
<p style="text-align: justify;">Componentes del sistema puesta a tierra</p>
<p style="text-align: justify;">a) Un conductor, cable, unipolar antillama de color verde-amarillo de 2,5 mm² que recorre todos los circuitos de la instalación domiciliaria, comercial y/o industrial. Este cable normalmente no conduce corriente eléctrica y va conectado al tercer borne de los tomacorrientes existentes en la instalación. Para una mejor comprensión es la tercer “patita” del “enchufe macho” de cualquier electrodoméstico, fácil de identificar pues es la de mayor longitud. Internamente éste cable está conectado (fijado) a la carcasa de los aparatos eléctricos.</p>
<p style="text-align: justify;">b) Un conductor, cable, unipolar antillama de color, también, verde- amarillo pero de 6 mm² * que servirá para conectar la conexión de tierra (cable que recorre la instalación) al suelo, es decir a la tierra propiamente dicha. Esta conexión se hace a través de una jabalina (electrodo dispersor), de cobre con alma de acero de 5/8” x 2 m. (el cable ya en el suelo irá desnudo)</p>
<p style="text-align: justify;">c) El terreno o suelo que, dependiendo de sus características la puesta a tierra, puede resultar favorable o deficiente.</p>
<p style="text-align: justify;"><strong>Funcionamiento de la puesta a tierra</strong></p>
<p style="text-align: justify;">La puesta a tierra funciona y salva vidas en situaciones como la siguiente: cuando un electrodoméstico, herramienta y/o cualquier aparato eléctrico se electrifica (el cable de fase está “pelado” y toca la carcasa) y una persona toca dicho artefacto puede recibir una descarga eléctrica capaz de producirle la muerte. En este caso el cable de puesta a tierra (verde-amarillo) derivará una corriente a tierra. Esta corriente será detectada por el Interruptor Diferencial que actuará instantáneamente.</p>
<p style="text-align: justify;">En el caso de no contar con un Interruptor Diferencial (Disyuntor) la puesta a tierra trabajaría en conjunto con el Interruptor Termomagnetico cortando la corriente en forma inmediata, siempre y cuando éste I.T.M. sea el adecuado para el circuito y el terreno donde está hincado la jabalina sea de tipo arcilloso.</p>
<p style="text-align: justify;"><strong>Consideraciones generales</strong></p>
<p style="text-align: justify;">En el montaje y conexión de una puesta a tierra no siempre basta con el “clavar”, hincado, de una jabalina. En la Patagonia, en particular la Ciudad de Neuquén hay lugares donde es necesario más de una jabalina y de la implementación de sistemas de puesta a tierra compuestos por jabalinas y conductores de cobre desnudos de 50 mm², enterrados horizontalmente. Por tal motivo se sugiere, siempre, que éste tipo de trabajo lo realice un electricista idóneo.</p>
<p style="text-align: justify;"><strong>EL SISTEMA DE PUESTA A TIERRA NO ES SEGURO SI NO ESTA ACOMPAÑADO POR LAS PROTECCIONES: DISYUNTOR Y TERMOMAGNÉTICAS ADECUADAS AL CIRCUITO ELÉCTRICO.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>http://informatizarte.com.ar/blog/protecciones-en-instalaciones-electricas-domiciliarias/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2378</post-id>	</item>
		<item>
		<title>El riesgo para tus datos personales en Internet</title>
		<link>http://informatizarte.com.ar/blog/el-riesgo-para-tus-datos-personales-en-internet/</link>
					<comments>http://informatizarte.com.ar/blog/el-riesgo-para-tus-datos-personales-en-internet/#comments</comments>
		
		<dc:creator><![CDATA[Informatizarte]]></dc:creator>
		<pubDate>Tue, 26 Feb 2013 13:37:16 +0000</pubDate>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[peligros]]></category>
		<guid isPermaLink="false">http://informatizarte.com.ar/blog/?p=1739</guid>

					<description><![CDATA[En Internet, nuestra actividad deja un rastro muchas veces mayor que el que dejamos en el mundo físico. Además de los datos personales que aportamos voluntariamente en servicios como redes [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">En Internet, nuestra actividad deja un rastro muchas veces mayor que el que dejamos en el mundo físico. Además de los datos personales que aportamos voluntariamente en servicios como redes sociales, portales de contactos o de compra on-line, y de los datos sobre nosotros que otros pueden publicar en sitios web en ocasiones incluso, sin nuestro conocimiento, cuando navegamos por Internet dejamos rastros que pueden permitir identificarnos.</p>
<p style="text-align: justify;"><b>Datos aportados voluntariamente en Internet</b></p>
<p style="text-align: justify;">Facilitamos datos personales, en el momento del registro de alta como usuario, en portales de compra, redes sociales, portales de contactos, servicios de correo electrónico, o sistemas de mensajería instantánea, como por ejemplo:</p>
<ul style="text-align: justify;">
<li>Nombre y apellidos</li>
<li>Fotografías</li>
<li>Fecha de nacimiento</li>
<li>Domicilio</li>
<li>Número de DNI o pasaporte</li>
<li>Dirección de correo electrónico</li>
<li>Número de teléfono</li>
<li>Código de tarjeta de crédito</li>
</ul>
<p style="text-align: justify;"><b>** Son importantes porque:</b></p>
<p style="text-align: justify;">Dicen quién eres, permiten identificarte</p>
<p style="text-align: justify;">Pueden revelar una forma de contactarte o de localizarte</p>
<p style="text-align: justify;">Pueden sugerir tu procedencia, orígenes, condiciones o circunstancias sociales</p>
<p style="text-align: justify;">Pueden revelar tus aficiones, preferencias y hábitos de conducta</p>
<p style="text-align: justify;">Pueden revelar información de tu entorno o familia</p>
<p style="text-align: justify;"><b>** Debemos saber:</b></p>
<p style="text-align: justify;">A la hora de facilitar datos de carácter personal en la Red hay que asegurarse de la fiabilidad y seguridad que nos ofrece quien los solicita, debiendo aportar, en todo caso, exclusivamente los necesarios para la finalidad con la que están siendo recabados. Para conocer el uso que se va a dar, debemos leer las políticas de privacidad que se publican en los distintos sitios web.</p>
<p style="text-align: justify;"><b>Datos personales publicados por terceros en Internet</b></p>
<ul style="text-align: justify;">
<li>A través de sitios web como redes sociales, portales de contactos, portales de video, blogs y foros</li>
<li>A través de repertorios telefónicos online (número de teléfono, dirección postal&#8230;)</li>
<li>A través de boletines y diarios oficiales de las distintas Administraciones Públicas</li>
<li>A través de ediciones digitales de distintos medios de comunicación (periódicos, televisión, radio,…)</li>
</ul>
<p style="text-align: justify;"> <b>** Son importantes porque</b></p>
<p style="text-align: justify;">Revelan información personal que, en muchas ocasiones, es indexada por los buscadores y alcanza una difusión global en Internet.</p>
<p style="text-align: justify;"> <b>** Debemos saber:</b></p>
<p style="text-align: justify;">Tenemos derecho a que se cancelen los datos publicados en esos sitios web si no cuentan con nuestro consentimiento, a no ser que su publicación se encuentre amparada por el ejercicio de un derecho (por ejemplo, las libertades de expresión y de información), o se haga en cumplimiento de un mandato legal (por ejemplo, publicación en boletines oficiales). Para exigir la cancelación debemos dirigirnos al responsable del sitio web que aloja el contenido con nuestros datos o en su caso al responsable del buscador de Internet.</p>
<p style="text-align: justify;"> <b>Datos de navegación y de comportamiento en la red.</b></p>
<p style="text-align: justify;"> <b><i>Dirección IP</i></b></p>
<p style="text-align: justify;"> Es un conjunto de números que identifica a un ordenador cuando se conecta a la red. La dirección IP puede utilizarse para localizar geográficamente al usuario y, dado que se asigna unívocamente a la línea de conexión por la compañía que nos presta el servicio de acceso, puede permitir en muchos casos la identificación del titular de la línea y, en consecuencia, del probable usuario. Muchos servicios de Internet, como las redes sociales o los buscadores, conservan las direcciones IP de los ordenadores de los usuarios que acceden a sus servicios.</p>
<p style="text-align: justify;"><b><i> Cookies</i></b></p>
<p style="text-align: justify;"> Son ficheros que se almacenan en el ordenador del usuario que navega a través de Internet y que, en particular, contiene un número que permite identificar unívocamente el ordenador del usuario, aunque éste cambie de localización o de dirección IP.</p>
<p style="text-align: justify;">Las cookies son instaladas durante la navegación por internet, bien por los sitios web que visita el usuario o bien por terceros con los que se relaciona el sitio web, y permiten a éste conocer con detalle su actividad en el mismo sitio o en otros con los que se relaciona éste, por ejemplo: el lugar desde el que accede, el tiempo de conexión, el dispositivo desde el que accede (fijo o móvil), el sistema operativo y navegador utilizados, las páginas más visitadas, el número de clicks realizados e infinidad de datos respecto al comportamiento del usuario en Internet.</p>
<p style="text-align: justify;"> <b>** Son importantes porque:</b></p>
<p style="text-align: justify;">Si bien algunos tipos de cookies son necesarias para facilitar la navegación por determinadas páginas, otras que pueden no ser imprescindibles para la navegación, permiten elaborar perfiles sobre nuestra actividad en Internet, los cuales se utilizan para analizar nuestros gustos y preferencias, con objeto de evaluar nuestra idoneidad como destinatarios de campañas publicitarias, de marketing u otras actividades.</p>
<p style="text-align: justify;">Además, de los efectos sobre la privacidad pueden tener un alcance mayor al que cabe pensar en un primer momento, dada la posibilidad de relacionar su contenido con la dirección IP de conexión y con otros datos de carácter personal, como los aportados por los propios usuarios o los que pueden ser recopilados a través de modernas técnicas de minería de datos.</p>
<p style="text-align: justify;"><b> ** Debemos saber:</b></p>
<p style="text-align: justify;">Cuando navegamos por Internet deben informarnos de la utilización de cookies. Asimismo deben ofrecernos la posibilidad de decidir solicitando nuestro consentimiento para el uso de las cookies si se van a utilizar para realizar perfiles sobre nuestra navegación, salvo en los casos en que hayamos solicitado expresamente un servicio de Internet o sean técnicamente necesarias para transmitir una comunicación electrónica.</p>
<p style="text-align: justify;">Es recomendable, a través de las herramientas que proporciona el navegador, borrar regularmente las cookies que se almacenan en nuestro ordenador. Esta recomendación resulta especialmente conveniente cuando se utilicen ordenadores los que no sean de uso personal, al finalizar la sesión de navegación en esos equipos.</p>
<h3 style="text-align: justify;"> <b>Servicios de Internet y riesgos para tus datos personales</b></h3>
<p style="text-align: justify;"> Aplicaciones como Buscadores, Redes Sociales o servicios de correo electrónico son poderosas y valiosas herramientas hoy en la sociedad de la información, pero no exentas de riesgos.</p>
<p style="text-align: justify;">Ante el incremento de este tipo de servicios es necesario que los usuarios de la Red, conozcan sus derechos y obligaciones, pero también los posibles peligros a los que se enfrentan, para que puedan hacer un uso seguro y responsable de los mismos.</p>
<p style="text-align: justify;">A continuación se enumeran las implicaciones que para la privacidad del usuario pueden tener algunos de los servicios más populares de Internet:</p>
<p style="text-align: justify;"> <b>Redes sociales</b></p>
<p style="text-align: justify;">&#8211; Si se utiliza la configuración de privacidad del perfil establecida por defecto, y no se limita el acceso a nuestros datos, el perfil puede estar abierto a todos los usuarios y la información disponible para cualquiera, incluidos los buscadores. Es fundamental que el usuario decida sobre el grado de privacidad que quiere para sus datos en una red social configurando su perfil.</p>
<p style="text-align: justify;">&#8211; Publicar información de otros o incluso imágenes sin el consentimiento de estos, puede dar lugar a que se estén violando derechos de terceras personas.</p>
<p style="text-align: justify;">&#8211; Al dar de baja un perfil, y a pesar de haber cancelado la cuenta, cierta información puede seguir publicada en los perfiles de tus contactos de la red social</p>
<p style="text-align: justify;">&#8211; Riesgo de robo o suplantación de identidad.</p>
<p style="text-align: justify;">&#8211; La publicación de excesiva información personal en un perfil puede permitir identificar y localizar al usuario incluso físicamente. Es de especial relevancia cuando el usuario es un menor</p>
<p style="text-align: justify;"> <b>Correo electrónico</b></p>
<p style="text-align: justify;">&#8211; El correo electrónico es el cauce más habitual para recibir ataques de ingeniería social y por el que se difunden, virus, gusanos y malware en general.</p>
<p style="text-align: justify;">&#8211; La dirección de correo es la forma más común de registrar la “identidad” de una persona en Internet y puede utilizarse como base para acumular información sobre ella.</p>
<p style="text-align: justify;">&#8211; Riesgo de difusión de datos personales de terceros cuando se remiten mensajes de correo a una variedad de destinatarios, se debe utilizar el campo «Con Copia Oculta».</p>
<p style="text-align: justify;"> <b>Servicios de mensajería instantánea y chats</b></p>
<p style="text-align: justify;">&#8211; Las conversaciones que se mantienen en las salas de chat tienen lugar en espacios virtuales en los que los participantes escriben mensajes que aparecen en los equipos del resto de usuarios al instante.</p>
<p style="text-align: justify;">Las conversaciones mantenidas en un chat están al alcance de cualquier usuario que esté participando en esa misma sesión.</p>
<p style="text-align: justify;">&#8211; En los chats es muy difícil conocer la identidad real de los usuarios. Los menores deben ser especialmente cuidadosos con los usuarios con los que contactan a través de estos servicios.</p>
<p style="text-align: justify;">&#8211; Ofrecer demasiada información puede permitir identificarnos y localizarnos de forma precisa, incluso físicamente.</p>
<p style="text-align: justify;"> <b>Buscadores</b></p>
<p style="text-align: justify;">&#8211; Para la prestación de sus servicios los buscadores tratan un amplio abanico de datos: direcciones IP, logs, información que registran las cookies o la información que el propio usuario aporta. Con el tratamiento de esos datos, pueden realizarse perfiles de hábitos de conducta de los usuarios.</p>
<p style="text-align: justify;">&#8211; Los buscadores también pueden indexar la información contenida en páginas Web y otros servicios de Internet, como redes sociales, otorgándoles una difusión masiva y universal.</p>
<p style="text-align: justify;">&#8211; Los buscadores pueden guardar en la memoria caché el contenido textual de una página aún cuando ésta ya no esté accesible en Internet.</p>
<p style="text-align: justify;"> <b>Comercio electrónico</b></p>
<p style="text-align: justify;">&#8211; Acceder a servicios de comercio electrónico en entornos que no sean seguros puede permitir que un tercero tenga acceso a la información que estamos incorporando en ese momento.</p>
<p style="text-align: justify;">&#8211; El phising es un fraude que consiste en enviar a usuarios de banca electrónica correos falsos solicitando su nombre y claves de usuario.</p>
<p style="text-align: justify;">&#8211; El pharming consiste en crear un duplicado igual al de la página web de un banco, para hacer creer a los usuarios que están navegando en la página verdadera y hacerse así con sus datos y claves de acceso a las cuentas.</p>
<p style="text-align: justify;">&#8211; Al utilizar servicios de comercio electrónico, asegúrese de que la conexión es segura (tipo https).</p>
<p style="text-align: justify;">&#8211; Recuerde que puede utilizar tarjetas de crédito para uso específico en Internet.</p>
<p style="text-align: justify;"> <b>Servicios Peer to Peer o P2P</b></p>
<p style="text-align: justify;">&#8211; Las redes P2P» son un medio de intercambio de ficheros en el que se establece una comunicación en los dos sentidos, de tal forma que a la vez que se descargan, se ponen a disposición del resto de la red la parte descargada.</p>
<p style="text-align: justify;">&#8211; En estos servicios la información viaja a gran velocidad y se puede compartir una enorme cantidad de ficheros que se reparte entre todos los participantes.</p>
<p style="text-align: justify;">&#8211; Si no se delimitan correctamente qué carpetas personales se comparten pueden distribuirse archivos que no deseamos compartir, con el riesgo de difundir datos personales propios o de terceros.</p>
<p style="text-align: justify;"> <b>Servicios de geolocalización</b></p>
<p style="text-align: justify;">&#8211; Los servicios de geolocalización pueden tener un gran impacto en la privacidad de los usuarios, debido en gran parte a que la tecnología de dispositivos móviles inteligentes- Smartphones- permite la monitorización constante de los datos de localización. Estos dispositivos están íntimamente ligados a una persona concreta y, normalmente, existe una identificación directa e indirecta del usuario.</p>
<p style="text-align: justify;">Esta tecnología, que puede llegar a revelar detalles íntimos sobre la vida privada de su propietario, permite a los proveedores de servicios de geolocalización una visión personal de los hábitos y los patrones del propietario del dispositivo y crear perfiles exhaustivos.</p>
<p style="text-align: justify;">&#8211; Uno de los riesgos de la utilización de esta tecnología es que los usuarios no son conscientes de que puede estar transmitiendo su ubicación ni a quién.</p>
<p style="text-align: justify;"> <b>Smartphones</b></p>
<p style="text-align: justify;">&#8211; Un teléfono móvil inteligente, los conocidos como smartphones, están íntimamente relacionados con un individuo específico. Estos dispositivos, que normalmente el usuario siempre tiene cerca, pueden permitir a los proveedores de servicios de geolocalización tener una visión muy cercana de los hábitos y patrones de movimiento del titular de ese teléfono.</p>
<p style="text-align: justify;">&#8211; Los smartphones almacenan gran cantidad de información personal por lo que si cae en manos de un tercero, éste podría acceder a las aplicaciones, cuentas de email configuradas en el móvil etc.</p>
<p style="text-align: justify;">&#8211; Es fundamental proteger el teléfono con una clave que se debería actualizar periódicamente.</p>
<p style="text-align: justify;"><b> </b></p>
<h3 style="text-align: justify;"><b>Recomendaciones para una navegación más privada</b></h3>
<p style="text-align: justify;"> Resulta prioritario crear en la ciudadanía una cultura para la protección de sus datos en Internet. Por este motivo, dirige a los usuarios una serie de recomendaciones en los siguientes ámbitos:</p>
<p style="text-align: justify;"> <b>Al navegar por Internet</b></p>
<p style="text-align: justify;">* Utilizar la funcionalidad de «navegación privada» en los navegadores siempre que sea posible.</p>
<p style="text-align: justify;">* Borrar con regularidad las cookies, los archivos temporales de Internet y el historial de navegación.</p>
<p style="text-align: justify;">* Cerrar las sesiones personales en cuentas de correo, áreas de cliente, etc., al finalizar utilizando el botón de «cerrar sesión». En caso contrario, un tercero que utilice el ordenador podría entrar en su sesión.</p>
<p style="text-align: justify;">* Configurar adecuadamente las preferencias de privacidad de los navegadores y otras aplicaciones que acceden a Internet.</p>
<p style="text-align: justify;">*Es importante saber que las denominadas toolbar o barras de herramientas (se ubican normalmente debajo de la barra de exploración del navegador) de algunos buscadores, antivirus etc., también almacenan tus preferencias de navegación.</p>
<p style="text-align: justify;">* No utilice su nombre real para configurar el ordenador, aplicaciones, móviles y otros servicios de internet para los que no sea realmente necesario.</p>
<p style="text-align: justify;">* Precaución si la webcam está encendida.</p>
<p style="text-align: justify;">* No publicar en Internet documentos o fotos sin eliminar los metadatos contenidos en ellos, que puedan aportar a terceras personas información como la localización.</p>
<p style="text-align: justify;">* En Internet no todo el mundo es quien dice ser. Si cuando solicitan sus datos no dicen para qué los van a usar, o no entiende lo que le dicen, nunca dé sus datos.</p>
<p style="text-align: justify;">* Hay que ser prudente al conectarse a redes WiFi de las que se desconoce su propiedad, especialmente si van a realizarse operaciones desde redes no protegidas.</p>
<p style="text-align: justify;">* Lea las Políticas de Privacidad y las condiciones de uso de los servicios, especialmente en lo que se refiere a la baja y cancelación de sus datos. Si se va a suscribir a un servicio on line o a contratar un producto, revise la política de privacidad.</p>
<p style="text-align: justify;"> <b>Redes sociales</b></p>
<p style="text-align: justify;">* Las redes sociales son una importante fuente para la obtención de información sobre las personas. Debe garantizar la seguridad de su información mediante una configuración adecuada de su perfil y utilizando contraseñas adecuadas. Tenga presente que los buscadores pueden permitir a cualquier tercero obtener la información pública de los perfiles.</p>
<p style="text-align: justify;">* No grabe ni publique imágenes o videos sin el consentimiento de las personas afectadas. Respete sus derechos y sea consciente de su responsabilidad, personal y jurídica. Antes de enviar o compartir una foto en redes sociales es importante asegurarse de que no va a suponer un problema para nadie, ni ahora ni en el futuro.</p>
<p style="text-align: justify;">* No publique en los perfiles de las redes sociales excesiva información personal</p>
<p style="text-align: justify;"> <b>Correo electrónico</b></p>
<p style="text-align: justify;">* Conviene utilizar una segunda cuenta, aparte de la personal, para acceder a servicios con interés temporal o comercial.</p>
<p style="text-align: justify;">* Configurar el programa de correo para que no muestre por defecto los correos entrantes.</p>
<p style="text-align: justify;">* No abrir correos electrónicos dudosos y no descargar las imágenes de los correos por defecto.</p>
<p style="text-align: justify;">* Cuando envíe mensajes de correo a múltiples destinatarios, utilice siempre el campo «Con Copia Oculta (CCO)».</p>
<p style="text-align: justify;">* Se recomienda desactivar la opción que envía un acuse de recibo al remitente de los mensajes leídos del sistema de correo electrónico. No es conveniente contestar al Spam</p>
<p style="text-align: justify;"> <b>Servicios de mensajería</b></p>
<p style="text-align: justify;">* Estos servicios dan información adicional a terceros de sus últimas comunicaciones: sus contactos pueden saber a qué hora se conectó por última vez.</p>
<p style="text-align: justify;">* Los chats y otros servicios similares dejan un fichero de log de las conversaciones realizadas. Es recomendable borrarlo periódicamente o configurarlo de una manera adecuada.</p>
<p style="text-align: justify;">* Evite utilizar servicios que envían mensajes sin cifrar.</p>
<p style="text-align: justify;"> <b>Comercio electrónico</b></p>
<p style="text-align: justify;">* Cuando intercambie datos personales, asegúrese que la conexión es segura (tipo https). Desconfíe de los correos electrónicos que informan de cambios en las políticas de seguridad y solicitan datos personales y claves de acceso.</p>
<p style="text-align: justify;">* El mejor procedimiento para acreditar nuestra identidad ante un portal de administración, comercio o banca electrónica es utilizar certificados digitales.</p>
<p style="text-align: justify;">* Desconfíe de aquellos correos que estén redactados en un idioma distinto al habitual en las comunicaciones con su entidad bancaria o proveedor.</p>
<p style="text-align: justify;">* Hay que ser consciente de que si no tenemos un equipo protegido por antivirus o cortafuegos nuestro equipo puede ser vulnerable.</p>
<p style="text-align: justify;">* Verifique los certificados que acreditan la autenticidad de las páginas web.</p>
<p style="text-align: justify;">* Recuerde que puede utilizar tarjetas de crédito para uso específico de Internet.</p>
<p style="text-align: justify;"> <b>Claves personales</b></p>
<p style="text-align: justify;">* Es recomendable actualizar las claves periódicamente</p>
<p style="text-align: justify;">* No emplee las mismas claves para acceder a los servicios bancarios o sensibles que para acceder a servicios de menor importancia.</p>
<p style="text-align: justify;">* No utilice la opción de guardar contraseñas por defecto.</p>
<p style="text-align: justify;"> <b>Móviles y smartphones</b></p>
<p style="text-align: justify;">Estos dispositivos permiten la protección mediante claves de toda la información que contienen. Activar esas contraseñas evitará que terceros puedan acceder al contenido del teléfono.</p>
<p style="text-align: justify;">* Apagar el bluetooth cuando no sea necesario</p>
<p style="text-align: justify;">* No configurar el dispositivo con el nombre u otra información personal.</p>
<p style="text-align: justify;">* Tener especial cuidado al publicar información relativa a los lugares en que el usuario o un tercero se encuentra en todo momento.</p>
<p style="text-align: justify;">* Utilizar la función de geolocalización sólo cuando sea necesaria.</p>
<p style="text-align: justify;"><b>Fuente:</b> <i>Agencia Española de Protección de Datos</i></p>
]]></content:encoded>
					
					<wfw:commentRss>http://informatizarte.com.ar/blog/el-riesgo-para-tus-datos-personales-en-internet/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1739</post-id>	</item>
		<item>
		<title>Diferencias entre ser ovejas, lobos o perros ovejeros frente a los problemas</title>
		<link>http://informatizarte.com.ar/blog/diferencias-entre-ser-ovejas-lobos-o-perros-ovejeros-frente-a-los-problemas/</link>
		
		<dc:creator><![CDATA[Informatizarte]]></dc:creator>
		<pubDate>Sun, 24 Jun 2012 15:56:48 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[violencia]]></category>
		<guid isPermaLink="false">http://informatizarte.com.ar/blog/?p=1490</guid>

					<description><![CDATA[Como se dice, el primer paso para recuperarnos de un problema es el reconocer que algo anda mal. La idea de este post es que podamos entender, por medio de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Como se dice, el primer paso para recuperarnos de un problema es el reconocer que algo anda mal. La idea de este post es que podamos entender, por medio de este artículo de Dave Grossman, como nos posicionamos frente a un problema generado por la violencia y porque la mayoría de la gente no entiende a los que nos preparamos para la protección de otras personas.</p>
<p style="text-align: justify;">Básicamente Grossman divide a las personas en 3 tipos:<br />
-Ovejas: son el común de las personas.  No tienen capacidad para enfrentar a la violencia.<br />
-Perros Ovejeros (SHEEPDOGS): tienen capacidad y el entrenamiento para enfrentar y repeler la  violencia, pero solo la usan para proteger a las ovejas o a sí mismos. Tienen amor hacia las ovejas.<br />
-Lobos: tienen capacidad para ejercer la violencia y la usan contra las ovejas.</p>
<p style="text-align: justify;">Con esto, la idea no es que ante un eventual hecho delictivo del cual seamos victimas, actuemos ejerciendo violencia contra nuestro atacante sino por el contrario que seamos perros ovejeros atentos enfocándonos en la prevención con el fin de que el hecho no ocurra, protegiendo además a nuestro prójimo.</p>
<p style="text-align: justify;">Este modelo, sirve además, para poder identificar como nos posicionamos para enfrentar los problemas de la vida cotidiana, si actuamos como perros ovejeros ayudando a nuestro prójimo o si lo hacemos como ovejas simplemente negandolos.</p>
<p style="text-align: justify;">Por último, el fin de este post es que entendamos y respetemos a las fuerzas de seguridad que nos protegen, ya que las ovejas (el común de las personas) confunden por la capacidad repeler la violencia a perros ovejeros y lobos, temiéndole a ambos.</p>
<p style="text-align: justify;"><strong>Ovejas, lobos y perros ovejeros</strong></p>
<p style="text-align: justify;">Un veterano de Vietnam, un viejo Coronel retirado, me dijo una vez: “La mayoría de las personas en nuestra sociedad son ovejas. Son amables, atentas, criaturas productivas las cuales solo pueden herirse unos a otros solo por accidente.” Esto es así, hay que tener presente que la tasa de asesinatos (en EEUU) es de 6 por 100.000 por año, y la tasa de asalto agravado es de 4 por 1000 por año. Esto significa que la inmensa mayoría de los ciudadanos no se inclinan por lastimarse unos a otros.</p>
<p style="text-align: justify;">Algunas estimaciones dicen que dos millones de estadounidenses son víctimas de delitos violentos cada año. Un trágico, espeluznante número, quizá todo un récord en la tasa de delitos violentos. Pero hay cerca de 300 millones de norteamericanos, quiere decir que las posibilidades de ser víctima de un delito violento es considerablemente menos de uno en cien. Más aun, como muchos de los delitos violentos son cometidos por el mismo delincuente, el número de ciudadanos violentos es considerablemente menos de dos millones.</p>
<p style="text-align: justify;">Tenemos aquí una paradoja, y tenemos que ver los dos lados de la historia: Bien podríamos estar en los tiempos más violentos de la historia, pero aun así, la violencia es todavía algo raro. Esto es así porque la mayoría de los habitantes son gente decente que no es capaz de lastimarse una a otra, excepto por accidente o bajo una extrema provocación. Son ovejas.</p>
<p style="text-align: justify;">No es peyorativo llamarlos de este modo. (una nación, un pueblo) Para mí es como un huevo: no puede sobrevivir sin una coraza que lo proteja. Policías, soldados y otros guerreros son la coraza, ellos necesitan la coraza para sobrevivir, necesitan a los guerreros para protegerlos de los depredadores.</p>
<p style="text-align: justify;"><strong>Los lobos</strong></p>
<p style="text-align: justify;">“Luego siguen los lobos”, dijo el viejo veterano, “y los lobos se alimentan del rebaño sin piedad” ¿Vos no crees que haya lobos ahí afuera que se alimentaran del rebaño sin piedad? Mejor que lo creas. Hay hombres malos en este mundo y ellos son capaces de los actos más malvados. En el momento que lo olvides o creas que no es así, te convertís en una oveja. No hay seguridad en la negación.</p>
<p style="text-align: justify;"><strong>Los perros ovejeros</strong></p>
<p style="text-align: justify;">“Después vienen los perros ovejeros”, siguió, “y yo soy un perro ovejero. Vivo para proteger al rebaño y enfrentar al lobo.</p>
<p style="text-align: justify;">Si no sos capaz de repeler la violencia, entonces sos un ciudadano saludable y productivo, una oveja. Ahora, si tenés la capacidad de defenderse de la violencia y no tenés ninguna estima por tus conciudadanos serás definido como un sociópata agresivo, un lobo.</p>
<p style="text-align: justify;">¿Pero qué pasa si sos capaz de repeler la violencia y al mismo tiempo respetas a tus conciudadanos? ¿qué es lo que tenemos entonces? Un perro ovejero, un guerrero, alguien que recorre el camino de los héroes.</p>
<p style="text-align: justify;">Dejen que me explaye en este excelente modelo de este viejo soldado de las ovejas, los lobos y los perros ovejeros. Sabemos que las ovejas viven en la negación, eso es lo que las hace ovejas, ellas no quieren creer que existe el mal en el mundo. Aceptan el hecho que un incendio puede suceder, es por eso que quieren matafuegos, rociadores, alarmas y salidas de incendio en las escuelas de sus hijos. Pero muchos de ellos se sienten escandalizados ante la idea de tener un oficial de policía en la escuela de sus hijos. Nuestros niños (niños estadounidenses) tienen miles de veces más posibilidades de morir o ser heridos por violencia escolar que por el fuego, pero la respuesta de la oveja a la posibilidad de violencia es la negación. La idea de que alguien pueda llegar para matar o herir a su hijo es demasiado dura, entonces ellos eligen este camino, el de la negación.</p>
<p style="text-align: justify;">A la oveja generalmente no le gusta el perro ovejero. Se ve demasiado parecido al lobo. Tiene colmillos y la capacidad de defenderse de la violencia. La diferencia, sin embargo, es que el ovejero no puede ni debe nunca herir a la oveja. Cualquier perro ovejero que lastime intencionalmente a alguna de ellas, será removido y castigado. El mundo no puede funcionar de otra manera, al menos no en una democracia o una república como la nuestra.</p>
<p style="text-align: justify;">Así y todo, el ovejero incomoda a la oveja, ellos son un constante recordatorio que hay lobos por ahí. Ellos preferirían pintarlos de blanco y que dijeran “meeee”&#8230;.. Hasta que el lobo aparece. Entonces la manada completa tratará desesperadamente de esconderse detrás del solitario perro ovejero.</p>
<p style="text-align: justify;">Los estudiantes, las víctimas, de la escuela secundaria de Columbine eran escolares grandotes, duros, y bajo circunstancias normales no tendrían tiempo para un oficial de policía. No es que fueran malos chicos; solo que no tenían nada que decirle a un policía. Sin embargo, cuando la escuela estuvo bajo el ataque de dos psicópatas que les disparaban a cualquiera que se les pusiera en la mira, y los equipos SWAT llegaron dentro del colegio, los oficiales tuvieron que físicamente “despegarse” a aquellos chicos llorosos de encima. Así es como se siente un corderito respecto a sus perros ovejeros cuando el lobo está en la puerta.</p>
<p style="text-align: justify;">Mira lo que pasó después del ataque del  11 de septiembre 2001 a las torres gemelas, cuando el lobo golpeó fuerte a nuestras puertas. ¿Recordás como EEUU más que nunca antes se sintió diferente acerca de sus fuerzas de seguridad y personal militar? ¿Te acordás cuantas veces oíste la palabra “héroe”?</p>
<p style="text-align: justify;">Comprende que no hay nada moralmente superior en ser un perro ovejero; es solo lo que elegiste ser, siempre oliendo alrededor, chequeando el aire, ladrando cuando se escucha algún ruido por la noche.</p>
<p style="text-align: justify;">La manera de pensar de las ovejas y de los perros ovejeros es bien diferente: Las ovejas fingen que el lobo nunca vendrá, el perro ovejero vive para ese día. Después de los ataques del 11 de septiembre, la mayoría de las ovejas, la mayoría de la gente en EEUU dijo: “gracias a dios yo no estaba en esos aviones” El perro ovejero, el guerrero dijo “Dios mío, como quisiera haber estado en alguno de esos aviones, tal vez hubiera hecho que fuera diferente.” Cuando te has transformado en un guerrero, cuando te comprometiste con la causa “guerrera” vos querrás estar ahí, querrás tener la posibilidad de hacer que fuera diferente.</p>
<p style="text-align: justify;">Repito: no hay nada moralmente superior acerca del perro ovejero, el guerrero, pero él tiene una ventaja, solo una. Y esa es que es capaz de sobrevivir y prosperar en un ambiente que destruye al 98% de la población.</p>
<p style="text-align: justify;">Existe una investigación llevada a cabo unos años atrás con presos por delitos violentos.<br />
Estaban en prisión por serios delitos: asalto, asesinato, asesinato de policías. La gran mayoría dijo que habían elegido a sus víctimas por el lenguaje corporal: caminantes lentos, comportamiento pasivo y falta de atención. Eligieron a sus víctimas como lo hacen los grandes felinos africanos, cuando eligen a uno de la manada, eligen al menos capaz de protegerse a sí mismo.</p>
<p style="text-align: justify;">Algunas personas quizá estén destinadas a ser ovejas, otras lobos, y otras perros ovejeros. Pero yo creo que cada uno puede elegir que es lo que quiere ser y estoy orgulloso que mas y mas norteamericanos elijan convertirse en perros ovejeros.<br />
Siete meses después del ataque del 11 de septiembre, Todd Beamer fue honrado en su ciudad natal de Cranbury, Nueva Jersey. Todd, si no lo recordás, fue el hombre que en el vuelo 93 sobre Pensylvania llamó con su teléfono celular alertando a un operador de United Airlines del secuestro. Cuando se enteró que otros tres aviones habían sido usados como misiles, Todd dejó su teléfono y pronunció las palabras “empecemos”, que las autoridades creen era una señal para los demás pasajeros para enfrentar a los secuestradores. Entre esos pasajeros -atletas, oficinistas, padres- en una hora, hubo una transformación de ovejas a perros ovejeros y juntos enfrentaron a los lobos, salvando en definitiva a un número desconocido de vidas en tierra.</p>
<p style="text-align: justify;">«No hay seguridad para el honesto, excepto si cree en todo el mal que es capaz de hacer el malvado». Edmund Burke.</p>
<p style="text-align: justify;">Este es el punto que quisiera resaltar, especialmente para todos los oficiales de policía y soldados con los que hablo cada año. En la naturaleza, la oveja, la oveja verdadera, nace oveja, igual que el perro y el lobo, no tienen opción, nacieron así. Pero uno no es un animal. Como ser humano uno puede ser lo que quiera ser. Es una decisión consciente, una decisión moral.</p>
<p style="text-align: justify;">Si querés ser una oveja, podes serlo, y eso está bien si lo elegís así; pero debes entender el precio que estas pagando por eso. Cuando el lobo llegue vos y tus seres queridos probablemente mueran si no hay un perro ovejero ahí para protegerlos. Si querés ser un lobo, podes serlo, pero los perros ovejeros te cazaran y nunca tendrás descanso, seguridad, confianza o cariño. Pero si lo que querés ser es un perro ovejero y transitar el camino del guerrero, entonces debes hacer una elección moral y consciente cada día para dedicarte, equiparte y prepararte para prevalecer en ese momento tóxico, corrosivo en que el lobo llegue a tu puerta.</p>
<p style="text-align: justify;">¿Tenés idea de lo duro que sería vivir con vos mismo si tus seres queridos son atacados y muertos, y vos lo único que podes hacer es quedarte ahí parado, indefenso, porque no estás preparado para ese día?</p>
<p style="text-align: justify;">Es la negación lo que transforma a la gente en ovejas. A las ovejas las destruye psicológicamente el combate porque su única defensa es la negación, la cual es destructiva, y eso resulta en miedo, indefensión y horror cuando aparece el lobo.</p>
<p style="text-align: justify;">Es la negación lo que transforma a la gente en ovejas… La negación te mata dos veces.</p>
<p style="text-align: justify;">La negación te mata dos veces. Te mata la primera vez, en el momento de la verdad cuando no usaste la prevención, no estabas físicamente preparado o no la entrenaste. Tu única defensa es creer que no va a pasarte nada. La esperanza no es estrategia.</p>
<p style="text-align: justify;">La negación te mata por segunda vez porque aun si sobrevivís físicamente, estarás psicológicamente comprometido debido al horror y la indefensión sentidos al momento de la verdad.<br />
Gavin De Becker lo puso de manera clara en su libro del atentado del 11 de septiembre, el cual debería ser de lectura obligatoria para todo aquel que quiera entender nuestra situación mundial actual:</p>
<p style="text-align: justify;">“La negación puede ser seductora, pero tiene efectos secundarios negativos: por toda la tranquilidad que el negador cree tener”.</p>
<p style="text-align: justify;">Es un “pague ahora o pague después”, un contrato escrito por completo en letra chica. La persona que adopta la negación conoce a algún nivel, la verdad.</p>
<p style="text-align: justify;">Entonces el guerrero deberá esforzarse para confrontar la negación en todos los aspectos de su vida, y prepararse para el día en que deba defenderse.</p>
<p style="text-align: justify;">Si sos un guerrero que esta preparado, y salís de tu casa despreocupado, te convertís en oveja, creyendo que el malo no llegara hoy. Nadie puede estar alerta 24hs por día 7 días a la semana, de por vida. Todos necesitamos relajarnos. Pero si estas entrenado y salís de tu casa sin estar listo, solo respira profundo y decite a vos mismo&#8230;.”meeee”.</p>
<p style="text-align: justify;">El tema de ser una oveja o un perro ovejero no es un tema “o blanco o negro” “todo o nada” es una cuestión de balance. En un extremo está la oveja, con su cabeza metida en un agujero y en el otro está el máximo guerrero. Poca gente vive completamente en los extremos, la mayoría vivimos en algún lugar en medio. Después del ataque a las torres, casi todos en EEUU dio un paso hacia el lado del guerrero, alejándose de la negación. Las ovejas también dieron unos cuantos pasos más para aceptar y apreciar a sus guerreros, y ellos empezaron a tomar más en serio sus trabajos.</p>
<p style="text-align: justify;">El grado que te vayas alejando de la negación, es el grado que vos y tus seres queridos sobrevivirán, física y psicológicamente al momento de la verdad.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1490</post-id>	</item>
		<item>
		<title>Entrevista y carta a un narcotraficante</title>
		<link>http://informatizarte.com.ar/blog/entrevista-a-un-narcotraficante/</link>
		
		<dc:creator><![CDATA[Informatizarte]]></dc:creator>
		<pubDate>Fri, 14 Oct 2011 13:46:49 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[carta]]></category>
		<category><![CDATA[criminal]]></category>
		<category><![CDATA[inseguridad]]></category>
		<category><![CDATA[narcotraficante]]></category>
		<guid isPermaLink="false">http://sickmind.com.ar/blog/?p=1187</guid>

					<description><![CDATA[Un par de décadas atrás, nuestros hijos jugaban en la vereda y nosotros  podíamos caminar por las calles hasta avanzadas horas de la noche con total  tranquilidad. Los términos de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Un par de décadas atrás, nuestros hijos jugaban en la vereda y nosotros  podíamos caminar por las calles hasta avanzadas horas de la noche con total  tranquilidad. Los términos de inseguridad, motochorros, secuestros express,  salideras bancarias o estafas en línea no sonaban en nuestros oídos.Hoy todo eso cambió. Nuestros hijos no salen ni a la esquina sin nuestra  compañía y cada vez que caminamos por las calles, el miedo siempre nos  acompaña. Nos guste o no, esta es la realidad que hoy por hoy nos toca vivir. Podemos  optar por adaptarnos a este nuevo contexto o seguir viviendo tal cual lo  hacíamos en el pasado.</p>
<p style="text-align: justify;">La seguridad se rige bajo la ley de causa y efecto, por lo cual, la inseguridad  es el efecto de un conjunto de variables que funcionan como causantes.  Lamentablemente, al no existir políticas tendientes a aminorar estas causas,  la inseguridad tiende a aumentar paulatinamente.</p>
<p style="text-align: justify;">Este posteo tiene la intención de mostrarnos el pensamiento real de un criminal. Marcos Willians Herbas Camacho, más conocido como “Marcola” es conciderado como el rey de los narcos paulistas, dio una entrevista de televisión a O globo de Brasil.  Marcos Camacho es el máximo dirigente de una organización criminal de Sao Paulo (Brasil) denominada Primer Comando de la Capital (PCC). Actualmente se halla preso y es desde ese lugar, donde se desarrolla la entrevista.</p>
<p style="text-align: justify;">En esta entrevista nos muestra su visión. Una visión bastante pesimista de lo que nos depara en el futuro de la delincuencia común en América Latina, y en especial en México y Argentina. En ella el dice que no hay solución, a lo cual, yo personalmente no creo que sea así ya que si el estado y los politicos tomaran conciencia del problema y trabajaran en la prevención, nuestro pais no alcanzaría los niveles actuales de violencia e inseguridad de Brasil.</p>
<p style="text-align: justify;"><strong>¿Usted es del primer comando de la capital </strong><strong>(PCC)?</strong></p>
<p style="text-align: justify;">Más que eso, yo soy una señal de estos tiempos. Yo era pobre e invisible. Ustedes nunca me miraron durante décadas y antiguamente era fácil resolver el problema de la miseria. El diagnóstico era obvio: migración rural, desnivel de renta, pocas villas miseria, discretas periferias; la solución nunca aparecía… ¿Qué hicieron? Nada. ¿El Gobierno Federal alguna vez reservó algún presupuesto para nosotros? Nosotros sólo éramos noticia en los derrumbes de las villas en las montañas o en la música romántica sobre «la belleza de esas montañas al amanecer», esas cosas.</p>
<p style="text-align: justify;">Ahora estamos ricos con la multinacional de la droga. Y ustedes se están muriendo de miedo. Nosotros somos el inicio tardío de vuestra conciencia social.</p>
<p style="text-align: justify;"><strong>Pero, ¿la solución sería…?</strong><strong></strong></p>
<p style="text-align: justify;">¿Solución? No hay solución, hermano. La propia idea de «solución» ya es un error. ¿Ya vio el tamaño de las 560 villas miseria de Río? ¿Ya anduvo en helicóptero por sobre la periferia de San Pablo? ¿Solución, cómo? Sólo la habría con muchos millones de dólares gastados organizadamente, con un gobernante de alto nivel, una inmensa voluntad política, crecimiento económico, revolución en la educación, urbanización general y todo tendría que ser bajo la batuta casi de una «tiranía esclarecida» que saltase por sobre la parálisis burocrática secular, que pasase por encima del Legislativo cómplice. Y del Judicial que impide puniciones. Tendría que haber una reforma radical del proceso penal de país, tendría que haber comunicaciones e inteligencia entre policías municipales, provinciales y federales (nosotros hacemos hasta «conference calls» entre presidiarios…)</p>
<p style="text-align: justify;">Y todo eso costaría billones de dólares e implicaría una mudanza psicosocial profunda en la estructura política del país. O sea: es imposible. No hay solución.</p>
<p style="text-align: justify;"><strong>¿Usted no tiene miedo de morir?</strong><strong></strong></p>
<p style="text-align: justify;">Ustedes son los que tienen miedo de morir, yo no. Mejor dicho, aquí en la cárcel ustedes no pueden entrar y matarme, pero yo puedo mandar matarlos a ustedes allí afuera. Nosotros somos hombres-bombas. En las villas miseria hay cien mil hombres-bombas. Estamos en el centro de lo insoluble mismo. Ustedes en el bien y el mal y, en medio, la frontera de la muerte, la única frontera. Ya somos una nueva «especie», ya somos otros bichos, diferentes a ustedes.</p>
<p style="text-align: justify;">La muerte para ustedes es un drama cristiano en una cama, por un ataque al corazón. La muerte para nosotros es la comida diaria, tirados en una fosa común.</p>
<p style="text-align: justify;">¿Ustedes intelectuales no hablan de lucha de clases, de ser marginal, ser héroe? Entonces ¡llegamos nosotros! ¡Ja, ja, ja…! Yo leo mucho; leí 3.000 libros y leo a Dante, pero mis soldados son extrañas anomalías del desarrollo torcido de este país.</p>
<p style="text-align: justify;">No hay más proletarios, o infelices, o explotados. Hay una tercera cosa creciendo allí afuera, cultivada en el barro, educándose en el más absoluto analfabetismo, diplomándose en las cárceles, como un monstruo Alien escondido en los rincones de la ciudad. Ya surgió un nuevo lenguaje. Es eso. Es otra lengua.</p>
<p style="text-align: justify;">Está delante de una especie de post miseria.</p>
<p style="text-align: justify;">La post miseria genera una nueva cultura asesina, ayudada por la tecnología, satélites, celulares, Internet, armas modernas. Es la mierda con chips, con megabytes.</p>
<p style="text-align: justify;"><strong>¿Qué cambió en las periferias?</strong><strong> </strong></p>
<p style="text-align: justify;">Mangos. Nosotros ahora tenemos. ¿Usted cree que quien tiene 40 millones de dólares como Beira Mar no manda? Con 40 millones de dólares la prisión es un hotel, un escritorio… Cuál es la policía que va a quemar esa mina de oro, ¿entiende? Nosotros somos una empresa moderna, rica. Si el funcionario vacila, es despedido y «colocado en el microondas».</p>
<p style="text-align: justify;"><strong>Ustedes son el estado quebrado, dominado por incompetentes.</strong></p>
<p style="text-align: justify;">Nosotros tenemos métodos ágiles de gestión. Ustedes son lentos, burocráticos. Nosotros luchamos en terreno propio. Ustedes, en tierra extraña. Nosotros no tememos a la muerte. Ustedes mueren de miedo. Nosotros estamos bien armados. Ustedes tienen calibre 38. Nosotros estamos en el ataque. Ustedes en la defensa. Ustedes tienen la manía del humanismo. Nosotros somos crueles, sin piedad. Ustedes nos transformaron en «super stars» del crimen. Nosotros los tenemos de payasos. Nosotros somos ayudados por la población de las villas miseria, por miedo o por amor. Ustedes son odiados. Ustedes son regionales, provincianos. Nuestras armas y productos vienen de afuera, somos «globales». Nosotros no nos olvidamos de ustedes, son nuestros «clientes». Ustedes nos olvidan cuando pasa el susto de la violencia que provocamos. <strong style="text-align: justify;"> </strong></p>
<p style="text-align: justify;"><strong>¿Pero, qué debemos hacer?</strong></p>
<p style="text-align: justify;">Les voy a dar una idea, aunque sea en contra de mí. ¡Agarren a «los barones del polvo» (cocaína)! Hay diputados, senadores, empresarios, hay ex presidentes en el medio de la cocaína y de las armas. ¿Pero, quién va a hacer eso? ¿El ejército? ¿Con qué plata?</p>
<p style="text-align: justify;">No tienen dinero ni para comida de los reclutas. Estoy leyendo «Sobre la guerra», de Klausewitz. No hay perspectiva de éxito. Nosotros somos hormigas devoradoras, escondidas en los rincones. Tenemos hasta misiles anti-tanque. Si embroman, van a salir unos Stinger. Para acabar con nosotros… solamente con una bomba atómica en las villas miseria. ¿Ya pensó? ¿Ipanema radiactiva? <strong> </strong><strong></strong><strong></strong></p>
<p style="text-align: justify;"><strong>Pero… ¿No habrá una solución?</strong></p>
<p style="text-align: justify;">Ustedes sólo pueden llegar a algún suceso si desisten de defender la «normalidad». No hay más normalidad alguna. Ustedes precisan hacer una autocrítica de su propia incompetencia. Pero a ser franco, en serio, en la moral. Estamos todos en el centro de lo insoluble. Sólo que nosotros vivimos de él y ustedes no tienen salida. Sólo la mierda. Y nosotros ya trabajamos dentro de ella. Entiéndame, hermano, no hay solución. ¿Saben por qué? Porque ustedes no entienden ni la extensión del problema. Como escribió el divino Dante: «Pierdan todas las esperanzas. Estamos todos en el infierno».</p>
<p style="text-align: justify;"><strong>Carta a un narcotraficante</strong></p>
<p style="text-align: justify;">Sr. Narcotraficante</p>
<div align="justify">Me dirijo a usted por medio de la presente, aun sabiendo que sus múltiples ocupaciones y su escasa formación académica le impidan leer esta carta.</div>
<div align="justify">Quiero que sepa que me apena que, como resultado de la mala administración de nuestros gobiernos y de la pésima planeacion en el sistema educativo nacional, nuestro país haya perdido tantos y tan brillantes empresarios como usted. Aunque a su manera, usted si ejerza la profesión, con alguna variantes de ética. Que bueno hubiera sido que las personas que han administrado nuestros impuestos los últimos ochenta anos hubieran tenido su misma habilidad administrativa. Pero esa es solo una divagación de lo que «hubiera» sido.</div>
<div align="justify">Ahora que observo ya sin sorpresa como ha diversificado sus negocios incluyendo entre sus servicios el secuestro y el terrorismo, me doy cuenta que seria inútil persuadirlo de abandonar sus actividades amenazandolo con aplicar las leyes que se lo impiden, porque sabemos que tiene la suficiente influencia como para convencer al gobierno de que un obrero que se atraso en el pago de su pie de casa es un delincuente mas peligroso. Sabemos que en el ilusorio caso de que usted sea denunciado, cuenta con los mejores abogados. Y, sabemos también (y esto nos lo ha demostrado frecuentemente los últimos meses), que tiene la mejores y mas sofisticadas armas para el caso de que lo puntos anteriores le fallen.</div>
<div align="justify">No Sr. Narco, no lo voy a aburrir pidiendole que cambie de giro a sus empresas, vivimos en una economía de oferta y demanda, y mientra haya gente que le compre sus productos y nadie que le impida venderlos, pues enhorabuena, ojala nunca tenga usted que conocer esa trágica condición que se llama trabajo y mucho menos ese no menos trágico absurdo que se llama pagar impuestos.<br />
Lo que si quiero pedirle es que no siga asesinando a gente inocente, a gente que tenia la ilusión de vivir para ver un Mexico diferente. No somos un pueblo cobarde Sr. Narco. Somos un pueblo desarmado y empobrecido que quiere tener la certeza de que sus hijos van a seguir vivos mañana. Somos un pueblo que ha sido golpeado constantemente por intereses externos y que ahora nos destruimos por dentro. Como si después de atropellados nos diera cáncer. Sr. narco, si ya se decidió a envenenarnos, no nos mate a balazos.</div>
<div align="justify">También le pido que no se robe nuestras tradiciones. Que no se robe nuestras fiestas populares y las pocas ocasiones que tenemos para olvidar nuestra miseria. Es lo único que nos queda.</div>
<p align="justify">Atentamente</p>
<p align="justify">El pueblo dormido</p>
<p style="text-align: justify;">Para más información sobre prevención, seguridad y defensa: <a href="http://www.sidef.com.ar">www.sidef.com.ar</a></p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1187</post-id>	</item>
		<item>
		<title>Elimina todos los programas espías con Spybot</title>
		<link>http://informatizarte.com.ar/blog/elimina-todo-el-malware-de-tu-computadora-con-spybot/</link>
		
		<dc:creator><![CDATA[Informatizarte]]></dc:creator>
		<pubDate>Wed, 28 Sep 2011 13:04:09 +0000</pubDate>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[limpieza]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[spybot]]></category>
		<guid isPermaLink="false">http://sickmind.com.ar/blog/?p=1120</guid>

					<description><![CDATA[SpyBot Search &#38; Destroy es una herramienta más para la lucha en defensa de nuestra propia privacidad contra todo tipo de spyware, creado por gente sin escrúpulos y que, en [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="text-align: justify;" align="center">SpyBot Search &amp; Destroy es una herramienta más para la lucha en defensa de nuestra propia privacidad contra todo tipo de spyware, creado por gente sin escrúpulos y que, en el mejor de los casos, “sólo” te perjudican quitándote ancho de banda, ensuciando tu disco duro, o dejándote sin conexión a Internet si los desinstalas incorrectamente. Casi nada.<br />
SpyBot Search &amp; Destroy detecta y elimina casi un millar de distintas formas de este tipo de virus llamado spyware que, aunque en la mayoría de casos no se considere como un virus, pueden ser más devastadores que éstos.</div>
<div style="text-align: justify;" align="center">Por si detectar y eliminar no fuese suficiente, Spybot Search &amp; Destroy también te permite inmunizar tu equipo contra futuras infecciones.<br />
Por el mismo precio (es gratuito) también detecta entradas en el registro incorrectas, que las identifica como tales y te permite actuar de forma individual sobre ellas.</div>
<div style="text-align: justify;" align="center"><img data-recalc-dims="1" decoding="async" id="imagen" src="https://i0.wp.com/3.bp.blogspot.com/_-eUJjJdXvT8/S1SUBuKuReI/AAAAAAAACBE/whFSIv6ANW8/s400/spybot.jpg?w=620" alt="" border="0" /></div>
<div style="text-align: justify;" align="center"><strong>Paso por paso para instalar Spybot</strong></div>
<div style="text-align: justify;" align="center"><em><strong>Paso 1 : Descarga</strong></em></div>
<div style="text-align: justify;" align="center">Obviamente la primera cosa que necesita hacer es descargar Spybot-S&amp;D desde su página de descarga.</div>
<div style="text-align: justify;" align="center"><a href="http://www.safer-networking.org/es/download/index.html" rel="nofollow" target="_blank">http://www.safer-networking.org/es/download/index.html</a></div>
<div style="text-align: justify;" align="center"><img data-recalc-dims="1" decoding="async" id="imagen" src="https://i0.wp.com/www.safer-networking.org/images/spybotsd/getstarted1-download.en.png?w=620" alt="" border="0" /></div>
<div style="text-align: justify;" align="center">La página de descarga primero le da un poco de información de cómo realizar una donación; si le gusta el programa, le animo a volver más tarde y donar alguna cosa. Pero ahora mismo lo que quiere es descargarlo. Las descargas están en la misma página, bajando la barra de desplazamiento sólo unas pocas líneas y verá una tabla con tres sitios de descarga. Haciendo clic en uno de ellos, le llevará a una página que le ofrece la descarga. Cada una de esas páginas es un poco diferente, pero debería de ser capaz de encontrar allí el enlace de descarga sin problemas.</div>
<div style="text-align: justify;" align="center"><em><strong>Paso 2 : Instalación</strong></em></div>
<div style="text-align: justify;" align="center"><img data-recalc-dims="1" decoding="async" id="imagen" src="https://i0.wp.com/www.safer-networking.org/images/spybotsd/getstarted2-install.en.jpg?w=620" alt="" border="0" /></div>
<div style="text-align: justify;" align="center">El archivo que ha descargado se llamará spybotsd14.exe o similar. Para instalar Spybot-S&amp;D, todo lo que tiene que hacer es ejecutar el archivo y la instalación del programa se iniciará (si lo ha descargado con Internet Explorer, la ventana de diálogo de descarga le dará la opción de abrir el archivo directamente). El instalador le mostrará la licencia de uso y le solicitará una ubicación para la instalación. Puede ir con los valores predeterminados aquí y sólo hacer clic, a su modo, en el botón Siguiente o Next durante el proceso de instalación.</div>
<p style="text-align: justify;">Después de que la instalación haya acabado, verá un icono Spybot &#8211; Search &amp; Destroy en su escritorio y en su menú de Inicio. Haga clic en él para iniciar Spybot-S&amp;D la primera vez.</p>
<div style="text-align: justify;" align="center"><em><strong>Paso 3 : Ejecutándolo por primera vez</strong></em></div>
<div style="text-align: justify;" align="center"><img data-recalc-dims="1" decoding="async" id="imagen" src="https://i0.wp.com/www.safer-networking.org/images/spybotsd/getstarted3-wizard.en.png?w=620" alt="" border="0" /></div>
<div style="text-align: justify;" align="center">La primera vez que inicie Spybot-S&amp;D, le mostrará un Asistente, una pequeña ventana le irá ayudando durante los primeros pasos. Por ejemplo, le dará la posibilidad de añadir o eliminar los iconos que se han o no creado durante la instalación. Sólo le deja decidir si los quiere mantener y pasará a la siguiente página.</div>
<p style="text-align: justify;">Si está usando un proxy en Internet Explorer, Spybot-S&amp;D le mostrará este proxy y un botón que la dará la oportunidad de utilizarlo también para Spybot-S&amp;D. Si el campo de texto está vacío no necesitará hacerlo, pero en la mayoría de los casos esto muestra una dirección de internet y debería importar esta configuración del proxy.</p>
<p style="text-align: justify;">La siguiente página se ocupa de la actualizaciones. Es muy importante mantenerlo al día. Usando los dos botones que esta página ofrece le hará las actualizaciones, si desea hacerlo más tarde</p>
<p style="text-align: justify;">La última página del asistente le preguntará si quiere leer el archivo de ayuda. El archivo de ayuda siempre es un buen recurso si duda sobre lo que debería hacer, así que por favor, haga una lectura mínima de las primeras páginas de ésta.</p>
<div style="text-align: justify;" align="center"><em><strong>Paso 4 : Realizando un análisis</strong></em></div>
<div style="text-align: justify;" align="center"><img data-recalc-dims="1" decoding="async" id="imagen" src="https://i0.wp.com/www.safer-networking.org/images/spybotsd/getstarted4-scan.en.png?w=620" alt="" border="0" /></div>
<div style="text-align: justify;" align="center">Después de finalizar el tutorial, puede encontrarlo usted mismo en las páginas de Configuración o En línea. Como ahora mismo los valores predeterminados están bien y también ha actualizado, le permitirá ignorarlos por ahora y hacer el primer análisis.</div>
<p style="text-align: justify;">En la parte izquierda del programa hay un panel de navegación que puede llevarle a todas las funciones del programa. La primera sección (el botón situado más arriba) está etiquetado como Spybot-S&amp;D y le dirige la página principal. Ahora verá únicamente una lista vacía y una barra de herramientas en la parte inferior. El primer botón en esta barra de herramientas se llama Analizar problemas &#8211; que es el botón que tiene que presionar para empezar el análisis. Presiónelo y observará el progreso del análisis</p>
<div style="text-align: justify;" align="center"><em><strong>Paso 5 : Interpretando los resultados</strong></em></div>
<div style="text-align: justify;" align="center"><img data-recalc-dims="1" decoding="async" id="imagen" src="https://i0.wp.com/www.safer-networking.org/images/spybotsd/getstarted5-interpretation.en.png?w=620" alt="" border="0" /></div>
<div style="text-align: justify;" align="center">Llegados a este punto, podríamos pasar directamente al punto 7 y eliminar los resultados. Sin embargo, recomendamos que primero dé una ojeada a todas las cosas que Spybot-S&amp;D ha detectado. La primera cosa que debería aprender es a distinguir entre las entradas rojas, que representan al software espía y amenazas similares, y las entradas verdes, que nos indican registros de uso.</div>
<p style="text-align: justify;">Para los registros de uso (espero que haya seguido ese enlace para leer que son), eliminarlos no es crítico, pero depende de sus preferencias personales.</p>
<p style="text-align: justify;">Ignorando los registros de uso por ahora, debería ver las entradas rojas que representan las amenazas reales. Mientras, por supuesto, puedamos confiar en que hemos escogido los objetivos mediante un criterio estricto, si hace clic en cada producto puede analizarlos usted mismo y leer la información del producto que se mostrá en una ventana emergente.</p>
<div style="text-align: justify;" align="center"><strong>Paso 6 : Decidirse sobre excepciones</strong></div>
<div style="text-align: justify;" align="center">Todos los problemas mostrados en rojo están considerados como amenazas reales y debería ocuparse de ellos. Pero mientras lee la descripción del producto, aún podría decidir mantenerlas o, únicamente se trata de registros de uso.<br />
¿Quizás no desee eliminar su lista de documentos Word utilizados más recientemente? Llegados a este punto usted tiene tres opciones:</div>
<ul style="text-align: justify;">
<li>Podría decidir ignorar todos los registros de uso. En ese caso abriría la página de Módulos en la sección del programa Configuración, y deshabilitar las entradas de los Registros de uso.</li>
<li>O si quiere sólo mantener los registros de un producto determinado, únicamente haga clic en el botón derecho del ratón sobre un producto que aparezca en la lista de resultados.</li>
<li>Finalmente, si desea mantener sólo un archivo, es posible hacerlo de la misma forma.</li>
</ul>
<div style="text-align: justify;" align="center"><em><strong>Paso 7 : Eliminando las amenazas encontradas</strong></em></div>
<div style="text-align: justify;" align="center"><img data-recalc-dims="1" decoding="async" id="imagen" src="https://i0.wp.com/www.safer-networking.org/images/howto/residentteatimer-en.1.png?w=620" alt="" border="0" /></div>
<div style="text-align: justify;" align="center">Ahora debería reconocer cada una de las cosas que ha encontrado. Es hora de usar el botón de Solucionar problemas seleccionados.</div>
<p style="text-align: justify;">Una vez haya empezado podría pensar también en la eliminación de los registros de uso, podría creer que encargarse de todas las entradas verdes es un duro trabajo. Esto es así por una simple razón &#8211; para ir forzándole, principiante &#8211; al mirar los resultados. Una vez conoce con qué está tratando, hay disponible el botón oculto Seleccionar todo para usted.</p>
<div style="text-align: justify;" align="center"><strong>¿Como actualizar spybot?</strong></div>
<div style="text-align: justify;" align="center">1) Haga un click en «Update» para dar inicio a la actualizacion de «Spybot»</div>
<div style="text-align: justify;" align="center"><img data-recalc-dims="1" loading="lazy" decoding="async" id="imagen" style="border: 0pt none;" src="https://i0.wp.com/www.safer-networking.org/images/howto/update-en.0.png?resize=512%2C401" alt="" width="512" height="401" border="0" /></div>
<div style="text-align: justify;" align="center">2) Si usted ha iniciado la actualizacion se habre una nueva ventana .Alli podria seleccionar dos tipos adicionales de la actualizacion: actualizaciones beta y de la lengua. usted puede elegir cualquieras de las dos opciones marcandolas.</div>
<div style="text-align: justify;" align="center"><img data-recalc-dims="1" decoding="async" id="imagen" src="https://i0.wp.com/www.safer-networking.org/images/howto/update-en.1.png?w=620" alt="" border="0" /></div>
<div style="text-align: justify;" align="center">3) Seleccione una localización de la transferencia directa (el más cercano a usted el mejor) y haga un click en la seleccion y continúan.</div>
<div style="text-align: justify;" align="center"><img data-recalc-dims="1" decoding="async" id="imagen" src="https://i0.wp.com/www.safer-networking.org/images/howto/update-en.2.png?w=620" alt="" border="0" /></div>
<div style="text-align: justify;" align="center">4) Seleccione todas las actualizaciones disponibles que sean relevantes para usted (las actualizaciones de la detección se pre-seleccionan). Haciendo click en transferencia directa usted los descarga. Las actualizaciones serán instaladas sin cualquier acción más otra necesitada.</div>
<div style="text-align: justify;" align="center"><img data-recalc-dims="1" loading="lazy" decoding="async" id="imagen" style="border: 0pt none;" src="https://i0.wp.com/www.safer-networking.org/images/howto/update-en.3.png?resize=480%2C320" alt="" width="480" height="320" border="0" /></div>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1120</post-id>	</item>
		<item>
		<title>Elimina agujeros de seguridad con Secunia PSI</title>
		<link>http://informatizarte.com.ar/blog/elimina-agujeros-de-seguridad-con-secunia-psi/</link>
		
		<dc:creator><![CDATA[Informatizarte]]></dc:creator>
		<pubDate>Sun, 25 Sep 2011 15:19:59 +0000</pubDate>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[agujeros]]></category>
		<category><![CDATA[secunia PSI]]></category>
		<category><![CDATA[sistema]]></category>
		<guid isPermaLink="false">http://sickmind.com.ar/blog/?p=1103</guid>

					<description><![CDATA[La seguridad de los sistemas informáticos es una de las cosas que más me preocupa. Actualmente vemos como los ataques antes centrados en Windows han ido desplazándose hacia otro tipo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">La seguridad de los sistemas informáticos es una de las cosas que más me preocupa. Actualmente vemos como los ataques antes centrados en Windows han ido desplazándose hacia otro tipo de programas de Adobe o incluso Java. Por eso cada vez es más importante detectar las vulnerabilidades de nuestros sistemas. Sin duda para esto nos ayudará Secunia PSI.</p>
<p style="text-align: center;"><a href="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2011/09/psi.jpg"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="1104" data-permalink="http://informatizarte.com.ar/blog/elimina-agujeros-de-seguridad-con-secunia-psi/psi/" data-orig-file="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2011/09/psi.jpg?fit=650%2C446" data-orig-size="650,446" data-comments-opened="0" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="psi" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2011/09/psi.jpg?fit=300%2C205" data-large-file="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2011/09/psi.jpg?fit=620%2C425" class="aligncenter size-full wp-image-1104" title="psi" src="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2011/09/psi.jpg?resize=520%2C357" alt="" width="520" height="357" srcset="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2011/09/psi.jpg?w=650 650w, https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2011/09/psi.jpg?resize=300%2C205 300w" sizes="auto, (max-width: 520px) 100vw, 520px" /></a></p>
<p style="text-align: justify;">Este software se ocupaba precisamente de escanear nuestro sistema en busca de agujeros de seguridad, fundamentalmente debidos a programas sin actualizar, avisándonos del tipo de problema de seguridad que representa para nuestro sistema. Además nos evalúa el nivel de peligrosidad de la vulnerabilidad que tenemos en nuestros equipos.</p>
<p style="text-align: justify;">Este software se encarga de realizar actualizaciones de los programas obsoletos de forma automática, de manera que no sólo nos avisa de que tenemos un problema de seguridad porque no hemos descargado la última versión de Acrobat Reader, por ejemplo, sino que si está disponible una nueva versión que corrige ese problema de seguridad la descarga y la instala.</p>
<p style="text-align: justify;">El usuario puede elegir si quiere intervenir, es decir, si elegimos nosotros cuándo realizar las actualizaciones o que lo ejecute de manera transparente para el usuario, ejecutando las actualizaciones de forma automática. Personalmente me gusta mantener bajo control cuando instalo actualizaciones así que mi recomendación es que lo hagan de forma manual, siempre que lo hagan con regularidad.</p>
<p style="text-align: center;"><a href="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2011/09/psi_estad.jpg"><img data-recalc-dims="1" loading="lazy" decoding="async" data-attachment-id="1105" data-permalink="http://informatizarte.com.ar/blog/elimina-agujeros-de-seguridad-con-secunia-psi/psi_estad/" data-orig-file="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2011/09/psi_estad.jpg?fit=650%2C472" data-orig-size="650,472" data-comments-opened="0" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="psi_estad" data-image-description="" data-image-caption="" data-medium-file="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2011/09/psi_estad.jpg?fit=300%2C217" data-large-file="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2011/09/psi_estad.jpg?fit=620%2C450" class="aligncenter size-full wp-image-1105" title="psi_estad" src="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2011/09/psi_estad.jpg?resize=546%2C396" alt="" width="546" height="396" srcset="https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2011/09/psi_estad.jpg?w=650 650w, https://i0.wp.com/informatizarte.com.ar/blog/wp-content/uploads/2011/09/psi_estad.jpg?resize=300%2C217 300w" sizes="auto, (max-width: 546px) 100vw, 546px" /></a></p>
<p style="text-align: justify;">En el caso de utilizar las actualizaciones supervisadas por el usuario tenemos tres tipos de actualizaciones:</p>
<ul style="text-align: justify;">
<li><strong>Pendientes de aprobar</strong> por el usuario, donde el Secunia PSI directamente descarga e instala el parche una vez que aprobamos la actualización.</li>
<li><strong>Actualizaciones del sistema operativo</strong> que nos llevará a la página del sistema, en este caso Windows Update, para que nos pongamos al día con las que nos faltan.<strong></strong></li>
<li><strong>Actualizaciones de programas</strong> para los que nos ofrece instalar la solución, de manera que nos llevará a la página del programa para el cual ha detectado la vulnerabilidad desde donde podremos descargar e instalar la solución, por lo general una nueva versión del programa concreto.</li>
</ul>
<p style="text-align: justify;">Además podemos configurarlo para que nos notifique cuando un programa necesita actualización o cuándo se ha corregido una vulnerabilidad en caso de tenerlo en modo automático. El programa se iniciará, por defecto, al inicio de Windows de manera que correrá en segundo plano sin interferir y sin ralentizar el sistema. Aunque esta opción es también configurable y podemos desmarcar esta opción.</p>
<p style="text-align: justify;">Sin duda hoy en día la seguridad va más allá del propio sistema operativo que utilizamos por lo tanto este tipo de programas cada vez se hacen más imprescindibles. Las opciones que presenta Secunia PSI con las actualizaciones automáticas y la ayuda que nos da para localizar los parches sin duda hacen de este software una gran alternativa para nuestros equipos.</p>
<p style="text-align: justify;">Página oficial:  <a href="http://secunia.com/vulnerability_scanning/personal/" target="_blank" rel="noopener">Secunia</a></p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1103</post-id>	</item>
		<item>
		<title>Delitos 2.0 y la ley 26388 de delitos informáticos en Argentina</title>
		<link>http://informatizarte.com.ar/blog/delitos-2-0-y-la-ley-26388-de-delitos-informaticos/</link>
					<comments>http://informatizarte.com.ar/blog/delitos-2-0-y-la-ley-26388-de-delitos-informaticos/#comments</comments>
		
		<dc:creator><![CDATA[Informatizarte]]></dc:creator>
		<pubDate>Sun, 05 Jun 2011 15:35:44 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[delitos]]></category>
		<category><![CDATA[informaticos]]></category>
		<category><![CDATA[ley 26388]]></category>
		<guid isPermaLink="false">http://sickmind.com.ar/blog/?p=969</guid>

					<description><![CDATA[Estafas, robos, phishing, grooming, pornografía infantil, son solo algunas de las amenazas que acechan desde Internet. Las cifras que ya alcanza esta modalidad delictiva son millonarias. Cómo nos pueden afectar [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Estafas, robos, phishing, grooming,  pornografía infantil, son solo algunas de las amenazas que acechan desde  Internet. Las cifras que ya alcanza esta modalidad delictiva son  millonarias. Cómo nos pueden afectar y qué podemos hacer para no  convertirnos en víctimas.</p>
<p style="text-align: justify;">Un trillón de dólares anuales genera el  delito informático a nivel mundial. Se trata de una cifra inabarcable  para el público en general, ya que cuando hablamos de trillón son 18  ceros los que se deben agregar a la unidad. Este número supera, por  ejemplo, al que se obtiene por el negocio del narcotráfico, una  actividad ilícita que genera unos 320.000 millones de dólares anuales.  Ambos datos surgen de estadísticas publicadas por la Organización de  Naciones Unidas (ONU).</p>
<p style="text-align: justify;">Los delitos informáticos se cometen a  través de las altas tecnologías. Es una realidad que se nos impone en  esta Era Informática en la que estamos inmersos y que exige una alerta  especial de los usuarios, las empresas prestadoras de servicios  tecnológicos y del Estado, a través de las fuerzas de seguridad y la  justicia. Porque si bien hay múltiples similitudes con otro tipo de  crímenes, también hay características propias de estos hechos ilícitos  que requieren una mirada y un tratamiento especial.</p>
<p style="text-align: justify;">En la Argentina, los delitos que tienen  como medio de ejecución a Internet y a las nuevas tecnologías se  tipificaron penalmente a partir de 2008, con la aprobación de la ley  26.388. Se trata de una norma que modifica el código penal. Gracias a su  sanción entraron en la órbita de la ilegalidad delitos como la  pornografía infantil distribuida a través de la Web o la estafa vía  Internet.</p>
<p style="text-align: justify;">“En un sentido amplio, los delitos  informáticos son aquellos que se cometen a través de un sistema  informático”, explicó Ricardo Sáenz, fiscal general ante la Cámara  Nacional de Apelaciones en lo Criminal y Correccional de la Capital  Federal y especialista en delitos informáticos. “En un sentido estricto,  son los que un país, en un momento dado, define como tales”, agregó  Sáenz.</p>
<p style="text-align: justify;">“No hay pena sin ley anterior. Por eso,  en la ley 26.388 tenés conductas que antes no estaban previstas como  delito, como el acceso ilegítimo a un sistema informático. Pero también  tenés otros como la estafa informática. La estafa estuvo prevista  siempre por el código penal, pero la estafa cometida a través de un  medio informático no estaba previsto como delito. Hubo que preverlo  expresamente”, explicó el fiscal.</p>
<p style="text-align: justify;">Este principio, determinó que muchos  delitos cometidos antes de 2008 no obtuvieran pena. “Antes de la ley  26.388 se discutía, por ejemplo, que la extracción de plata (de un  cajero o vía Internet) de la cuenta de otra persona, no podía ser delito  porque se estaba engañando a una máquina y no a una persona”, comentó  Sáenz, y agregó: “Este tipo de discusiones eran típicas antes de la  sanción de la norma”.</p>
<p style="text-align: justify;">Entonces, si la ley no hubiera existido,  tal vez no se podría haber detenido a los cuatro acusados de haber  sustraído quinientos mil pesos de la cuenta de un empresario, en el  último febrero. Tanto la víctima como los sospechosos residen en  Rosario.</p>
<p style="text-align: justify;"><strong>En el limbo<br />
</strong></p>
<p style="text-align: justify;">Pero todavía hay acciones que son  claramente ilegales y que en este momento, se encuentran en una especie  de limbo. Según la secretaria de la fiscalía 1, ante la Cámara de  Casación Penal, Carla Delle Donne, quien además es colaboradora de  Saenz, “el robo de identidad, a través de medios tecnológicos, no está  previsto como tipo penal”.</p>
<p style="text-align: justify;">Delle Donne también reconoció otras  conductas que deberían incluirse en una futura modificación de la ley  26.388. Tal es el caso del grooming, que es el acoso de un menor a  través de Internet. Por lo general, el pederasta entabla el contacto con  el niño o el adolescente y busca ganar su confianza. Una vez  conseguida, le pide que a través de la cámara de la computadora le mande  imágenes de contenido sexual o se muestre desnudo frente a la  computadora. En ese momento el adulto graba la imagen y comienza a  extorsionar al menor con publicarla en Internet. Así consigue que la  víctima haga lo que él quiera e incluso busca generar un encuentro, que  podría terminar en un abuso.</p>
<p style="text-align: justify;">Para evitar que queden fuera del marco  de la ilegalidad una serie de actividades delictivas, “hay que tratar de  tener neutralidad tecnológica”, aconsejó Sáenz. “Las leyes no tienen  que usar terminología muy específica. No se debería crear un tipo penal  que hable de los delitos cometidos a través de Facebook, por ejemplo. En  la 26.388 se contempla eso. Para evitarlo, se habla de comunicación  electrónica”, detalló Sáenz, y agregó: “Cuando hicimos el proyecto de la  ley 26.388, en 2005, recién empezábamos a poder enviar mensajes por  celular. No había mensajería de Blackberry, ni Twitter. Recién  comenzaban a aparecer las redes sociales”.</p>
<p style="text-align: justify;">En cuanto a las penas, la ley 26.388  establece una simetría entre los delitos informáticos y los  convencionales. Por ejemplo, el daño a un sistema informático tiene la  misma pena que el daño a un bien tangible. Lo mismo en otros delitos.</p>
<p style="text-align: justify;"><strong>Capacitación epecial<br />
</strong></p>
<p style="text-align: justify;">La plataforma a través de la cual se cometen este tipo de hechos  ilícitos exige una capacitación especial. Tanto de los investigadores de  las fuerzas policiales, como de los jueces, fiscales y abogados.</p>
<p style="text-align: justify;">“La principal diferencia entre la  investigación de este tipo de hechos ilícitos y la de otros  convencionales, radica en que la evidencia son datos técnicos: una  página web, un correo electrónico”, explicó a DEF una fuente policial.  Por eso, uno de los principios básicos para llevar adelante este tipo de  investigaciones es la “inmediatez”. Porque hay que evitar que se  pierdan los datos informáticos que se busca preservar.</p>
<p style="text-align: justify;">Otra característica que deberían tener  las fuerzas especiales dedicadas a la investigación de estos crímenes es  la constante actualización, ya que las herramientas van cambiando y,  por ende, también la forma de delinquir.</p>
<p style="text-align: justify;">La globalidad con la que se realizan  estos hechos ilícitos es otra de las razones que demandan un esfuerzo  mayor de las fuerzas de seguridad para detectar a los delincuentes. Por  ejemplo, una estafa informática puede afectar a un ciudadano argentino,  pero pudo haber sido perpetrada por una persona u organización ilícita  de la India.</p>
<p style="text-align: justify;">En el país hay algunas dependencias  específicas que se dedican a investigar los crímenes cometidos a través  de medios informáticos. La División de Delitos Tecnológicos de la  Policía Federal es una. La otra es la División de Delitos Telemáticos de  la Policía Metropolitana. Además, hay algunas dependencias en el  interior que están capacitadas para estas funciones. Pero como no son  todas, estas divisiones prestan asesoramiento, en caso de que la  situación lo requiera.</p>
<p style="text-align: justify;">“En general, las fuerzas que tienen  investigaciones de este tipo se capacitan en el país y en el exterior.  También hay convenios dentro del Mercosur y foros de policías que  investigan estos delitos, donde cada uno brinda su experiencia”, aclaró  la misma fuente policial.</p>
<p style="text-align: justify;">Pero no ocurre lo mismo en el sistema  judicial. Todavía no se ha creado ningún órgano especial que lleve las  causas iniciadas por la denuncia de un delito informático. De todas  maneras, se está trabajando en la creación de una unidad especializada.  “No tiene sentido capacitar a todos los magistrados del país para que  todos alcancen el nivel que requiere analizar este tipo de delitos. Sino  se pasarían la vida estudiando”, opinó Sáenz. El fiscal dijo que este  es el argumento que se utilizó en otros países a la hora de crear  fiscalías u otros órganos judiciales especiales para la investigación de  delitos tecnológicos.</p>
<p style="text-align: justify;"><strong>Prevención</strong></p>
<p style="text-align: justify;">Cuando se habla de seguridad, enseguida se asocia con la  responsabilidad del Estado de velar por este derecho de sus ciudadanos.  Sin embargo, la seguridad informática se aleja de esta concepción, más  bien requiere de un esfuerzo personal de cada usuario, ya que cuanto  mayor es la intromisión del Estado en la Web, más autoritario se lo  percibe.</p>
<p style="text-align: justify;">“Uno podría reclamar que el Estado nos  cuide, que nos proteja de lo que pueda pasar a través de Internet. Pero  la Web es difícil de controlar materialmente. Además, sería muy difícil  reglamentar un control [legítimo] de ese tipo”, comentó Sáenz. “De todos  modos, el Estado puede imponer pautas de conducta a los proveedores de  servicios tecnológicos. En la Argentina se están discutiendo algunas  normas en este sentido”, agregó.</p>
<p style="text-align: justify;">Dado que más que en cualquier otro  ámbito, la seguridad en Internet depende de cada usuario, es importante  tener en cuenta una serie de cuidados para evitar caer víctimas de un  delito informático.</p>
<p style="text-align: justify;">Según Pablo Abad, especialista en  seguridad informática del Instituto Tecnológico de Buenos Aires (ITBA),  “uno tiene que extrapolar el sentido común que tiene en la vida real a  la informática. Por eso, si uno no recibe un paquete entregado por un  extraño, tampoco debería hacerlo con un archivo contenido en un mail  enviado por un usuario desconocido o que tenga un contenido sospechoso”.</p>
<p style="text-align: justify;">Abad señaló que las principales fallas  en la seguridad de Internet ocurren a través del mal uso del correo  electrónico y la descarga de programas desconocidos. Con la misma lógica  que utilizó en la observación anterior, Abad explicó: “Si uno quiere  comprar una cámara de fotos que no conoce, consulta a otros que la  tengan. Lo mismo se debería hacer antes de bajar un programa del que no  se tienen referencias. Se debe preguntar a usuarios que lo hayan  utilizado o buscar referencias en Google, por ejemplo”, y agregó:  “Estamos bastante acostumbrados a desconfiar. En la Web ocurren los  mismos crímenes, pero creemos que estamos más seguros por no mediar el  contacto físico”.</p>
<p style="text-align: justify;">Abrir un mail sospechoso o bajar un  programa desconocido, podría hacer que la PC del usuario se convierta en  una computadora zombie. Este es uno de los usos más frecuentes que  hacen las redes de hackers, según contó Abad. El hecho, probablemente  nunca sea detectado por el usuario.</p>
<p style="text-align: justify;">Al convertir la PC en zombie, el  delincuente puede utilizar su sistema operativo a su antojo.  Frecuentemente lo usa para enviar correos y evitar ser detectado por los  filtros de spam. Con un buen número de computadoras zombies uno puede  comercializar el envío masivo de mails con la seguridad de que llegarán a  los destinatarios. “Hay todo un mercado del spam”, señaló Abad, y  afirmó que en una ínfima proporción se usan las computadoras zombies  para cometer delitos más graves, como podría ser la distribución de  pornografía infantil. Por eso recomendó: “No hay que ser paranoico y  dejar de operar sistemas informáticos”.</p>
<p style="text-align: justify;"><strong>Los más débiles<br />
</strong></p>
<p style="text-align: justify;">Un capítulo aparte merecen los crímenes  que atentan contra los más inocentes e inofensivos: los niños.  Anualmente, se generan cincuenta mil imágenes de pornografía infantil en  el mundo. Su comercialización crea un negocio de 250 millones de  dólares, según las estadísticas publicadas por la ONU. Pero no siempre  está el negocio detrás de ello, hay mucha generación de imágenes para  uso propio. Lo importante es tener en cuenta que detrás de cada imagen  hay un niño abusado.</p>
<p style="text-align: justify;">Internet potencia las posibilidades de  abusos sexuales de menores. No solo por la facilidad con la que se puede  difundir la pornografía infantil, sino también porque permite que los  pederastas contacten a niños a través de las redes sociales de manera  sencilla y accesible. Ese es el caso del grooming.</p>
<p style="text-align: justify;">“Frente a estos peligros que corren los  niños y los adolescentes que hacen uso indiscriminado de Internet y  todos sus servicios, la solución no es la prohibición. Los padres deben  educar y acompañar a sus hijos para que hagan un uso responsable de las  redes sociales y de Internet”, señaló al respecto el fiscal Sáenz.</p>
<p style="text-align: justify;">Pablo Abinal, socio de Abinal Law &amp;  Audit, una firma de profesionales especializados en prevención y control  de riesgos operacionales, aconsejó: “Es importante tener la computadora  siempre en un lugar compartido. Los padres deben hacer recorridos por  los sitios que se visitaron en esa computadora”. Además, recalcó la  necesidad de “no dejar solos a los niños con Internet. Hay que hablar  sobre potenciales peligros. Explicarles especialmente que nunca deben  encontrarse con nadie que se conoce a través de Internet, por ejemplo”.</p>
<p style="text-align: justify;">Abinal insistió en que “lo que tiene  mayor importancia es el acompañamiento de los chicos. No hay que caer en  conducta prohibitiva, más bien se debe guiarlos”. Un problema es que en  el manejo de Internet hay una brecha de conocimiento muy importante  entre padres e hijos. Los menores nacieron en una Era Digital y por eso  tienen ventaja respecto de sus progenitores en el uso de estas  herramientas. De todos modos, Abinal recomendó a los padres involucrarse  en el uso y la dinámica de las redes sociales, para que la brecha entre  el conocimiento de sus hijos y el de ellos no sea aún mayor.  Socialmente deberían intentarse campañas de concientización en estos  peligros y amenazas, y en la forma de prevenirlos. Pero las ONG que las  han intentado han recibido escaso apoyo estatal y un total desinterés  por parte de las empresas, que en otras partes del mundo tienen una  actitud social mas responsable”.</p>
<p style="text-align: justify;"><strong>Necesidad</strong></p>
<p style="text-align: justify;">Para combatir mejor esta problemática, algunos especialistas señalan  la necesidad de crear una oficina especializada en delitos informáticos y  evidencia digital bajo la órbita del Ministerio Público Fiscal. Esta  nueva dependencia actuaría junto con el Departamento de Informática para  brindar el asesoramiento jurídico, la colaboración y las herramientas  tecnológicas adecuadas a las Fiscalías, para la investigación y  persecución penal de este tipo de delitos.</p>
<p style="text-align: justify;">Con el objetivo de evaluar la  conveniencia de una oficina de esas características, el propio  Ministerio Público Fiscal encaró un relevamiento de las Fiscalías  Criminales y Correccionales Federales de todo el país, Fiscalías  Nacionales en lo Criminal de Instrucción, Fiscalías Correccionales y  Fiscalías de Menores. Ricardo Sáenz señaló que fruto del relevamiento se  encontró que los delitos que más se cometen son los de estafa  -generalmente, las estafas bancarias, con tarjeta y el phishing- y todos  los que afectan a los niños: ya sea por los abusos que surgen a raíz  del contacto en la red o por la misma pornografía infantil que circula.  “Esas son las columnas más altas, si se ve un gráfico de lo relevado”,  destacó Sáenz, al tiempo que aclaró que es difícil saber de cuántos  delitos se está hablando, “porque se le ordenó a 200 Fiscalías que  contesten y solo 60 lo hicieron”. Por su parte, Carla Delle Donne, al  analizar los resultados, señaló que hay que tener en cuenta que “es el  primer relevamiento de estas características que se hizo, con lo cual,  no hay antecedentes para comparar”.</p>
<p style="text-align: justify;">Las conclusiones a las que arribó el  estudio revelan que aunque la División de Delitos en Tecnología y  Análisis Criminal de la Policía Federal Argentina es la que más  asistencia presta a las Fiscalías, no cuenta con todos los elementos  técnicos ni con los recursos humanos que se necesitan para responder de  manera adecuada a los requerimientos judiciales. Por ello, el informe  concluyó, según relató Delle Donne, que “ante el desarrollo de las  tecnologías de la información y la comunicación, es imperiosa la  necesidad de crear una Oficina Jurídica y Técnica Especializada en  delitos informáticos y evidencia digital en el ámbito del MPF para dar  una respuesta eficaz no solo para perseguir los delitos cometidos  online, sino a fin de prevenir su comisión”.</p>
<p style="text-align: justify;"><strong>El delito ubicuo<br />
</strong></p>
<p style="text-align: justify;">Muchos delitos informáticos presentan la complejidad de ser llevados a  cabo por personas de un país diferente del de las computadoras zombie  que se utilizaron para perpetrar el delito e incluso afectan a usuarios  que residen en un tercero. Frente a  este escenario, ¿cómo actúa la ley?  “A nivel del derecho –explicó Ricardo Sáenz-, se puede decir que  cualquiera de los jueces del lugar donde se manifiesta cualquiera de  estas etapas es competente” y destacó que “esto lo que requiere es mucha  colaboración internacional”.</p>
<p style="text-align: justify;">Carla Delle Done señaló que “no habría  una jurisdicción exclusiva, porque el delito se consuma en distintos  lugares. Si bien se produce en diversas etapas, cada una de ellas se  puede identificar como un delito independiente”. Actualmente, no existe  ningún tratado de cooperación en materia penal que regule este tema. Sí  se trabaja a través de notificaciones de la Interpol gracias a las que,  por ejemplo en España, se inició una investigación y se pudo averiguar  que una dirección IP que se utilizó corresponde a la de un usuario en la  Argentina.</p>
<p style="text-align: justify;">Según Sáenz, “en la práctica puede  funcionar que sea competente el juez que esté en mejores condiciones de  investigarlo, porque tiene las pruebas mas fáciles o porque tiene al  imputado más a mano”. Este es el criterio que utiliza la Corte Suprema  argentina. “Se llama Teoría de la Ubicuidad –aclaró Sáenz-, o sea que el  delito se considera cometido en cualquiera de los lugares donde tuvo  algún tramo, y en definitiva se va a considerar competente al que esté  en mejores condiciones de investigarlo, o que asegure el derecho de  defensa de los imputados o asegure la prueba. Esto es algo muy dinámico,  muy cambiante y donde queda casi todo por hacer”, concluyó.</p>
<p style="text-align: justify;"><strong>Fuente:</strong> <em>Mercedes Manfroni (http://www.defdigital.com.ar)</em></p>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>Normativa Argentina en delitos informáticos</strong><strong> (Ley 26388 de Delitos Informáticos</strong> )</p>
<p style="text-align: justify;">Sancionada: Junio 4 de 2008</p>
<p style="text-align: justify;">Promulgada de Hecho: Junio 24 de 2008<strong> </strong></p>
<p style="text-align: justify;">El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:</p>
<p style="text-align: justify;"><strong>ARTICULO 1º </strong>— Incorpóranse como últimos párrafos del artículo 77 del Código Penal, los siguientes:</p>
<p style="text-align: justify;">El término «documento» comprende toda representación  de actos o hechos, con independencia del soporte utilizado para su  fijación, almacenamiento, archivo o transmisión.</p>
<p style="text-align: justify;">Los términos «firma» y «suscripción» comprenden la firma digital, la creación de una firma digital o firmar digitalmente.</p>
<p style="text-align: justify;">Los términos «instrumento privado» y «certificado» comprenden el documento digital firmado digitalmente.</p>
<p style="text-align: justify;"><strong>ARTICULO 2º </strong>— Sustitúyese el artículo 128 del Código Penal, por el siguiente:</p>
<p style="text-align: justify;">Artículo 128: Será reprimido con prisión de seis (6)  meses a cuatro (4) años el que produjere, financiare, ofreciere,  comerciare, publicare, facilitare, divulgare o distribuyere, por  cualquier medio, toda representación de un menor de dieciocho (18) años  dedicado a actividades sexuales explícitas o toda representación de sus  partes genitales con fines predominantemente sexuales, al igual que el  que organizare espectáculos en vivo de representaciones sexuales  explícitas en que participaren dichos menores.</p>
<p style="text-align: justify;">Será reprimido con prisión de cuatro (4) meses a dos  (2) años el que tuviere en su poder representaciones de las descriptas  en el párrafo anterior con fines inequívocos de distribución o  comercialización.</p>
<p style="text-align: justify;">Será reprimido con prisión de un (1) mes a tres (3)  años el que facilitare el acceso a espectáculos pornográficos o  suministrare material pornográfico a menores de catorce (14) años.</p>
<p style="text-align: justify;"><strong>ARTICULO 3º </strong>— Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal, por el siguiente:</p>
<p style="text-align: justify;"><em>«Violación de Secretos y de la Privacidad»</p>
<p></em></p>
<p style="text-align: justify;"><strong>ARTICULO 4º </strong>— Sustitúyese el artículo 153 del Código Penal, por el siguiente:</p>
<p style="text-align: justify;">Artículo 153: Será reprimido con prisión de quince  (15) días a seis (6) meses el que abriere o accediere indebidamente a  una comunicación electrónica, una carta, un pliego cerrado, un despacho  telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o  se apoderare indebidamente de una comunicación electrónica, una carta,  un pliego, un despacho u otro papel privado, aunque no esté cerrado; o  indebidamente suprimiere o desviare de su destino una correspondencia o  una comunicación electrónica que no le esté dirigida.</p>
<p style="text-align: justify;">En la misma pena incurrirá el que indebidamente  interceptare o captare comunicaciones electrónicas o telecomunicaciones  provenientes de cualquier sistema de carácter privado o de acceso  restringido.</p>
<p style="text-align: justify;">La pena será de prisión de un (1) mes a un (1) año,  si el autor además comunicare a otro o publicare el contenido de la  carta, escrito, despacho o comunicación electrónica.</p>
<p style="text-align: justify;">Si el hecho lo cometiere un funcionario público que  abusare de sus funciones, sufrirá además, inhabilitación especial por el  doble del tiempo de la condena.</p>
<p style="text-align: justify;"><strong>ARTICULO 5º </strong>— Incorpórase como artículo 153 bis del Código Penal, el siguiente:</p>
<p style="text-align: justify;">Artículo 153 bis: Será reprimido con prisión de  quince (15) días a seis (6) meses, si no resultare un delito más  severamente penado, el que a sabiendas accediere por cualquier medio,  sin la debida autorización o excediendo la que posea, a un sistema o  dato informático de acceso restringido.</p>
<p style="text-align: justify;">La pena será de un (1) mes a un (1) año de prisión  cuando el acceso fuese en perjuicio de un sistema o dato informático de  un organismo público estatal o de un proveedor de servicios públicos o  de servicios financieros.</p>
<p style="text-align: justify;"><strong>ARTICULO 6º </strong>— Sustitúyese el artículo 155 del Código Penal, por el siguiente:</p>
<p style="text-align: justify;">Artículo 155: Será reprimido con multa de pesos un  mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose  en posesión de una correspondencia, una comunicación electrónica, un  pliego cerrado, un despacho telegráfico, telefónico o de otra  naturaleza, no destinados a la publicidad, los hiciere publicar  indebidamente, si el hecho causare o pudiere causar perjuicios a  terceros.</p>
<p style="text-align: justify;">Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.</p>
<p style="text-align: justify;"><strong>ARTICULO 7º </strong>— Sustitúyese el artículo 157 del Código Penal, por el siguiente:</p>
<p style="text-align: justify;">Artículo 157: Será reprimido con prisión de un (1)  mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4)  años, el funcionario público que revelare hechos, actuaciones,  documentos o datos, que por ley deben ser secretos.</p>
<p style="text-align: justify;"><strong>ARTICULO 8º </strong>— Sustitúyese el artículo 157 bis del Código Penal, por el siguiente:</p>
<p style="text-align: justify;">Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:</p>
<p style="text-align: justify;">1. A sabiendas e ilegítimamente, o violando sistemas  de confidencialidad y seguridad de datos, accediere, de cualquier forma,  a un banco de datos personales;</p>
<p style="text-align: justify;">2. Ilegítimamente proporcionare o revelare a otro  información registrada en un archivo o en un banco de datos personales  cuyo secreto estuviere obligado a preservar por disposición de la ley.</p>
<p style="text-align: justify;">3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.</p>
<p style="text-align: justify;">Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.</p>
<p style="text-align: justify;"><strong>ARTICULO 9º </strong>— Incorpórase como inciso 16 del artículo 173 del Código Penal, el siguiente:</p>
<p style="text-align: justify;">Inciso 16. El que defraudare a otro mediante  cualquier técnica de manipulación informática que altere el normal  funcionamiento de un sistema informático o la transmisión de datos.</p>
<p style="text-align: justify;"><strong>ARTICULO 10. </strong>— Incorpórase como segundo párrafo del artículo 183 del Código Penal, el siguiente:</p>
<p style="text-align: justify;">En la misma pena incurrirá el que alterare,  destruyere o inutilizare datos, documentos, programas o sistemas  informáticos; o vendiere, distribuyere, hiciere circular o introdujere  en un sistema informático, cualquier programa destinado a causar daños.</p>
<p style="text-align: justify;"><strong>ARTICULO 11. </strong>— Sustitúyese el artículo 184 del Código Penal, por el siguiente:</p>
<p style="text-align: justify;">Artículo 184: La pena será de tres (3) meses a cuatro  (4) años de prisión, si mediare cualquiera de las circunstancias  siguientes:</p>
<p style="text-align: justify;">1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;</p>
<p style="text-align: justify;">2. Producir infección o contagio en aves u otros animales domésticos;</p>
<p style="text-align: justify;">3. Emplear substancias venenosas o corrosivas;</p>
<p style="text-align: justify;">4. Cometer el delito en despoblado y en banda;</p>
<p style="text-align: justify;">5. Ejecutarlo en archivos, registros, bibliotecas,  museos o en puentes, caminos, paseos u otros bienes de uso público; o en  tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros  objetos de arte colocados en edificios o lugares públicos; o en datos,  documentos, programas o sistemas informáticos públicos;</p>
<p style="text-align: justify;">6. Ejecutarlo en sistemas informáticos destinados a  la prestación de servicios de salud, de comunicaciones, de provisión o  transporte de energía, de medios de transporte u otro servicio público.</p>
<p style="text-align: justify;"><strong>ARTICULO 12. </strong>— Sustitúyese el artículo 197 del Código Penal, por el siguiente:</p>
<p style="text-align: justify;">Artículo 197: Será reprimido con prisión de seis (6)  meses a dos (2) años, el que interrumpiere o entorpeciere la  comunicación telegráfica, telefónica o de otra naturaleza o resistiere  violentamente el restablecimiento de la comunicación interrumpida.</p>
<p style="text-align: justify;"><strong>ARTICULO 13. </strong>— Sustitúyese el artículo 255 del Código Penal, por el siguiente:</p>
<p style="text-align: justify;">Artículo 255: Será reprimido con prisión de un (1)  mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere  o inutilizare en todo o en parte objetos destinados a servir de prueba  ante la autoridad competente, registros o documentos confiados a la  custodia de un funcionario público o de otra persona en el interés del  servicio público. Si el autor fuere el mismo depositario, sufrirá además  inhabilitación especial por doble tiempo.</p>
<p style="text-align: justify;">Si el hecho se cometiere por imprudencia o  negligencia del depositario, éste será reprimido con multa de pesos  setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).</p>
<p style="text-align: justify;"><strong>ARTICULO 14. </strong>— Deróganse el artículo 78 bis y el inciso 1º del artículo 117 bis del Código Penal.</p>
<p style="text-align: justify;"><strong>ARTICULO 15. </strong>— Comuníquese al Poder Ejecutivo.</p>
<p>&nbsp;</p>
<p style="text-align: justify;">&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>http://informatizarte.com.ar/blog/delitos-2-0-y-la-ley-26388-de-delitos-informaticos/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">969</post-id>	</item>
	</channel>
</rss>
