Pasos a seguir cuando te roban tu celular

Robo1v4A5Lima es considerada como una de las ciudades más inseguras de Sudamérica y la situación parece que no encuentra soluciones inmediatas.

Uno de los delitos más comunes en nuestras calles son los asaltos al paso, en que podemos perder en pocos segundos nuestros celulares.

¿Qué podemos hacer si nos roban el teléfono celular?

Ocurrido el robo, lo recomendable es evitar que el aparato sea usado nuevamente. Se debe llamar inmediatamente al servicio de bloqueo de la respectiva compañía.

La llamada anula la línea, más no el uso del aparato que podría ser utilizado con otra tarjeta SIM que es el cerebro de todo equipo celular. Para ello, debe contar con el número de serie del aparato, conocido como IMEI.

Para poder averiguarlo en su equipo busque en las configuraciones el código IMEI, éste se debe de dar a la operadora para bloquear la línea y también se inhabilite al aparato. Anoté ese número y téngalo siempre a la mano.

Luego, para recuperar un equipo prepago, lo que se debe considerar es la compra de un duplicado de la tarjeta SIM, que tiene un valor entre S/. 5 y S/.10.

Al escoger un nuevo celular, se debe evaluar aspectos como preferencias de uso (si lo desea para hablar, para mensajes o para conexión a Intertet). Además, es importante tener en cuenta en cómo el celular se adapta a la vida del usuario, si es un cliente básico, si lo desea emplear como cámara fotográfica o de video, si lo usa como reproductor de música, etc.

Al adquirir un nuevo equipo, es importante tomar la decisión de acuerdo a las necesidades reales del cliente, pues a más tecnología, más precio.

En un equipo desbloqueado, podrá usar la tarjeta SIM de su operador o de otro. El precio puede variar desde S/.150 en equipos básicos a más de S/.2000 en smartphones.

Si Ud. tiene un celular comprado en otro país, la habilitación hacia la operadora de su preferencia la tiene que hacer en un servicio técnico particular. Se recomienda comprar el aparato nuevo en las oficinas principales de su operadora de preferencia.

Recuerde:

Los números de servicio de bloqueo son los siguientes:

Movistar: 104 desde un teléfono fijo o un celular.

Claro: 123 desde un celular de la misma empresa, o al 0-801-12323 desde cualquier otro medio.

Nextel: llamar al 123 desde un celular de la misma empresa, o al 611-7777 y el 617-7776 desde teléfonos de otra compañía.

Muertes por accidentes de tránsito podrían reducirse en 50% en el Perú

Ante el incremento del número de muertes por accidentes de tránsito en el país es necesaria la concientización sobre la importancia de la Seguridad Vial.

En  el sistema implementado por la  European Union Road Federation (Federación Europea de Carreteras), es centrado en tres pilares: Educación, Fiscalización y Protección, y ha logrado reducir en 50% la mortandad en los accidentes de tránsito ocurridos en Europa, (pasando de 50,000 muertos a 25,000 en los 10 últimos años). De las dos primeras fases (Educación y Fiscalización) son importantes, pero la más trascendental, -la misma que marca la diferencia entre la vida y la muerte-, es la fase de la Protección.

En el Perú el número de muertes por accidentes de tránsito es de 3,500 al año y a un costo de 1,000 millones de dólares, es decir, casi la tercera parte de inversión para el sector salud. Ello, a pesar del pequeño parque automotor que posee nuestro país.

En el Perú existen aproximadamente 126 mil kilómetros de vías de diferente tipo:

TIPO DE VÍA                                                       ASFALTADO                               SIN ASFALTAR

VIAS NACIONALES                                                    48%                                       53%
VIAS DEPARTAMENTALES                                        7%                                         93%
VIAS VECINALES                                                         1%                                         99%

En estas vías, el 66% de los accidentes se producen en Lima y Callao y el 34% se registran en diferentes regiones del país. Bajo el sistema aplicado en la Unión Europea, es en estas vías donde se debe trabajar.

En Perú las medidas de Seguridad Pasiva son las más deficientes; es necesario empezar a proteger las vías con barreras de contención que permitan soportar todo tipo de vehículos. No se trata de pintar señalizaciones ni de construir pequeños muros que funjan de barreras, sino de emplear tecnología ensayada y efectiva que pueda salvar vidas. Para ello sólo es cuestión de ejecutar las leyes ya existentes.

Un claro ejemplo es el Sistema de Contención de vehículos Tipo Barreras de Seguridad; aprobado según Resolución Ministerial Nº 824-2008 MTC/02, el mismo que permite el cambio de las barreras de protección que actualmente hay en las carreteras del país, por barreras de última tecnología que tratan de evitar que todo vehículo que colisione con esta, no caiga al vacío.

Este sistema de contención es una herramienta de seguridad, sin embargo aún no es tomada en cuenta. No esperemos a que el Perú crezca en número de muertos por accidentes de tránsito, es hora que todos tomemos conciencia: autoridades, ciudadanos y empresas. En la Unión Europea se ha logrado. Hoy, el número de muertes por accidentes de tránsito se ha reducido de 70,000 (1990) a 25,000 (2010). El Perú también lo puede lograr, sólo es cuestión de respetar y aplicar las leyes.

Cabe resaltar que en el mundo más de 1.2 millones de personas mueren cada año en accidentes de tránsito, de los cuales, el 90% ocurre en países de ingresos medios y bajos, que en total tienen el 48% de los vehículos del mundo.

Conozca los elementos de seguridad del DNI

La información contenida en el DNI no tendría relevancia si es que no estuviese acompañada de los elementos de seguridad que garantizan su protección ante falsificación, alteración, etc.

Los elementos de seguridad que el DNI actual tanto de mayores como menores son básicamente:

En el papel:

» Hilo de seguridad metalizado no reproducible, con texto en reserva personalizado «REPUBLICA DEL PERU» y con fluorescencia alterna roja y blanca bajo luz ultravioleta.

» Banda couché iridiscente no reproducible, visible a simple vista, con texto personalizado «PERU».

Laminado:

» Impresión personalizada con logo de «IDENTIDAD» y con fluorescencia amarilla bajo luz ultravioleta

» Marco perimétrico de 2 mm. con bordes redondeados para sellado y protección mecánica

Impresión :

» Fotografía a color con trama en la superficie Código Único de Identificación y Primer Apellido del titular

» Fotografía «fantasma» del titular en blanco y negro.

IMÁGENES DEL FORMATO ACTUAL DEL DNI

Nota: Por motivos ilustrativos, las imágenes aparecen más grandes que el tamaño ISO-ID1.

seguridad_dni_html_m3162d786

seguridad_dni_html_57aff459

seguridad_dni_html_m166e8c1e

seguridad_dni_html_m3e82a65f

 

Los ácaros en casa son responsables también de alergias

Los ácarosLa mayoría de nosotros no sentimos su presencia, sin embargo ellos están presentes en todas partes. Los ácaros son una subclase de arácnidos microscópicos, no son reconocidos por la vista y viven en todas las cosas, hasta nuestro cuerpo.

Generalmente se ubican en cosas que son bien utilizadas por nosotros, como los muebles, sábanas, almohadas, asientos, mesas, etc. Lo que deseamos en estas líneas es indicarles cómo deshacernos de los ácaros, pues su presencia en demasía y la falta de higuiene nos hace propensos a tener alergias de distintos tipos.

Nos enfocaremos en las sábanas, dónde se reproducen gran cantidad de ácaros.

Debemos lavar con agua caliente, esto ayudará a que no se reproduzcan tan fácilmente, además de que no dejen sus heces. Esta de más decir que se debe cambiar seguido las sábanas.

Si tenemos hijos, tratemos de lavar seguido sus juguetes con agua caliente, principalmente los peluches. Si tiene elementos de plástico, podemos lavarlos también o ponerlos en la refrigeradora para eliminar los ácaros.

Si lavamos objetos con agua fría, es ideal secarlos bien, evitando que se mantengan húmedos.

Para evitar la masiva reproducción de estos ácaros, debemos tratar de tener un ambiente seco, pues la humedad acelera su proliferación. Mantener cortinas y ventanas bien abiertas es un gran acierto para desaparecerlos, aunque lo ideal es tener un deshumidificador o una ventiladora que mantenga baja la humedad.

Seguir los consejos indicados nos ayudará a eliminarlos y tener una vida más apacible y sin alergias.

¿Cómo detectar algunos alimentos en mal estado?

Detectar un mal olor en los alimentos puede evitar que el comensal termine en el área de emergencias de algún hospital. Muchas veces, el apuro por disfrutar algún potaje, hace que olvidemos algunos detalles que pueden ser perjudiciales para nuestra salud.

Por ello, compartimos algunos consejos para que pueda examinar uno a uno el alimento que elige y saber si está o no en óptimas condiciones:

Carnes Rojas:

Debe comprarlas en establecimientos conocidos que tengan un buen recambio de mercadería. Deben estar expuestas en vitrinas acondicionadas con frío y sin lámparas especiales.

-Vaca: El color debe ser rojo intenso, de olor fresco y agradable. Si aprieta la carne con un dedo, debe formarse un pequeño hoyo que desaparecerá rápidamente al quitar la presión. Si es carne picada, pida que la trituren en el momento que la compra.

-Cerdo: La carne debe ser rosada clara, de consistencia compacta y con la grasa blanca. El hueso debe ser de color rojizo.

-Embutidos: En el caso de los fiambres, es preferible adquirirlos »al corte», pero si no lo quiere de esa manera, tiene que ser seco y nítido además de no deshacerse en trozos al cortarlo.

-Salchichas: Al trozarlas, su carne tiene que ser firme y sin puntos de grasa. Además, la piel no debe presentar arrugas.

Carnes Blancas:

-Pollo: La piel tiene que ser tersa, de color rosado y sin manchas.  Al presionar el esternón, su flexibilidad indicará si se trata de un ave joven. En el caso del pollo congelado, debe verificar si el envase tiene roturas o algún líquido turbio en su interior.

-Pescados: Un pescado fresco debe tener un olor suave y agradable además de un aspecto general brillante. Las escamas deben estar compactas y bien adheridas, los ojos brillosos y las branquias rojas de tonalidad uniforme y húmedas.

Huevos:

Un huevo es fresco y crudo cuando se hunde si es sumergido en agua salada. Si flota, no está fresco, porque al ser la cáscara porosa, permite la entrada de aire, la cual con los días se va acumulando y hace que el huevo flote. Cuando se abre el huevo crudo, la forma de la yema debe mantenerse sin romperse y estar centrada en el medio de la clara, que debe ser espesa.

Medidas para prevenir el Dengue

sintomas-dengueEl Dengue es una enfermedad viral aguda, transmitida por el mosquito Aedes aegypti, que se cría en recipientes y objetos en desuso. Es una enfermedad que puede incluso causar la muerte, si no se toma las medidas de prevención respectivas.

Existen cuatro tipos de Dengue: 1,2,3 y 4. Cualquier persona que es atacada por uno de estos cuatro virus, adquiere el Dengue clásico, y nunca volverá a padecerla por el mismo virus, aunque sigue expuesta a los demás serotipos.

Si la persona vuelve a ser picada por un mosquito portador de uno de los tres virus restantes, puede sufrir el dengue hemorrágico, que es mucho más peligroso y que provoca la muerte en la mayoría de los casos.

No existen vacunas para ninguno de los serotipos, por lo que la única forma de prevenir el Dengue es eliminar al portador de la enfermedad y tomar medidas de protección.

Para evitar el dengue, es necesario eliminar los criaderos del mosquito, por lo que se debe hacer lo siguiente:

  • Mantener bien tapados todos los recipientes donde se almacena agua para uso doméstico.
  • Rellenar los huecos de los árboles, tapias y paredes con cemento.
  • Eliminar el agua estancada de recipientes, charcos, blocks de construcción y otros objetos.
  • Tapar muy bien los tanques de agua y cisternas para que no entre el mosquito.
  • Sustituir con tierra o arena el agua de los floreros y macetas del hogar, lugares de trabajo, centros de estudio y en cementos.
  • Perforar huecos en las llantas de los parques infantiles para que no se acumule agua.
  • Enterrar todo tipo de basura: cáscaras, recipientes, llantas u otros objetos que puedan almacenar agua.
  • Rellenar con tierra tanques sépticos en desuso, desagües en desuso, y letrinas abandonadas.

Medidas para protegerse del Dengue:

  • Aplique a la piel expuesta repelente contra insectos en poca cantidad.
  • Use aerosoles en espacios abiertos para evitar la inhalación.
  • Los repelentes pueden irritar los ojos y la boca, no aplique repelente en las manos.
  • Rocíe su ropa con repelentes que contengan «PERMETRINA» o «DEET», ya que los mosquitos pueden picar a través de la ropa de tela fina.
  • Use camisa o blusa de mangas largas y pantalones largos siempre que se encuentre en exteriores.
  • Use mosquiteros en las camas si su habitación no tiene acondicionador de aire o tela metálica. Para protección adicional, rocíe el mosquitero con un insecticida.

Alerta con las llamadas engañosas durante fiestas

Desde hace tiempo se invoca a  a tener cautela para evitar ser sorprendidos con llamadas telefónicas por parte de extorsionadores o ser víctimas de fraude, clonación de tarjetas y estafas por Internet.

Los extorsionadores aprovechan, con cierta información en mano, para efectuar llamadas engañosas a personas incautas (en su mayoría adultos mayores) y hacerles creer que sus familiares se encuentran pasando por una detención o un secuestro.

En estos casos, los facinerosos llaman a la víctima y le aseguran tener en su poder a algún familiar suyo y amenazan con hacerle daño si no deposita el monto estipulado a una cuenta corriente.

Otra modalidad frecuente es cuando los delincuentes se identifican como funcionarios de un Banco o de la Oficina de Normalización Previsional (ONP), y les indican que deben abonar un pago en efectivo en una cuenta y así cobrar un “seguro”, “devengado” o “reintegro”.

Otra estafa telefónica es el vishing, en donde el delincuente llama al cliente del banco haciéndose pasar como un operador telefónico del banco, solicitando información confidencial para ‘actualizar’ o ‘corroborar’ sus datos en su ‘base de datos’. Con estos datos, los delincuentes pueden sustraer dinero de la cuenta bancaria del cliente.

Los bancos nunca se comunica telefónicamente con sus clientes o usuarios para solicitar información referente a sus cuentas.

Tendencias: El malware en los celulares modernos

De acuerdo al informe de un Laboratorio en Latinoamérica, las amenazas para dispositivos móviles, tanto en materia de nuevos códigos maliciosos como estafas en Internet, serán los ataques informáticos más relevante para el próximo año.

Ya en 2012 los equipos móviles constituían uno de los principales objetivos de los ciberatacantes, quienes continuaron desarrollando un gran número de ataques informáticos dirigidos especialmente a dispositivos con sistemas operativos Android.  Asimismo, la evolución de las tecnologías de seguridad en los sistemas operativos de escritorio dio lugar a nuevas amenazas que son más complejas, de acuerdo al informe “Tendencias 2012: el malware a los móviles”, elaborado por ESET.

De 41 nuevas variantes de códigos maliciosos para sistemas operativos Android analizadas, el 70% apareció durante el último semestre del 2011, constituyéndose como el período de mayor desarrollo de amenazas para esta plataforma en los últimos dos años. El crecimiento en la tasa de uso de dicha plataforma se presenta como uno de los principales motivos para que los cibercriminales dirijan sus esfuerzos en este sentido. Según los datos arrojados por la consultora Gartner, a mediados del 2011, Android era el líder de plataformas móviles con más de 400 millones de dispositivos móviles en todo el mundo, creciendo a raíz de 550 mil dispositivos por día.

Además, el aumento del impacto causado por el malware en equipos móviles fue una tendencia para el 2012 que tiene como caso testigo a DroidDream, amenaza que logró más de 250.000 descargas desde el Android Market. El caso obtuvo tanta repercusión que Google decidió desinstalar remotamente la aplicación de todos los sistemas infectados por dicho código malicioso. A su vez, todos los usuarios cuyo dispositivo móvil había sido comprometido fueron notificados a través de un correo electrónico.

“A pesar de las diferencia entre el mundo del móvil y el de los equipos de escritorio en cuanto a cantidad de dispositivos y de amenazas, hoy en día los creadores de aplicaciones maliciosas están encontrando en Android muchas de las características que años atrás encontraron en Windows XP. El crecimiento en el market share y la posibilidad de propagar códigos maliciosos en repositorios (oficiales o no), entre otras características, posicionarán a Android como el uno de los objetivos privilegiado de los desarrolladores de códigos maliciosos durante estos años”, aseguró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Por otra parte, la evolución de las tecnologías de seguridad en las plataformas de equipos de escritorio y el progresivo reemplazo de Windows XP por Windows 7 y Windows 8 exigirá a los ciberatacantes el desarrollo de amenazas más complejas desde el punto de vista tecnológico. En la era de Windows XP, muchas amenazas únicamente sobrescribían una entrada de registro o escribían un archivo para hacer daño en el sistema, mientras que en la actualidad los nuevos códigos maliciosos deberán incorporar también funcionalidades destinadas a lograr la ejecución en el sistema, antes del daño propiamente dicho.

Por este motivo,  aparecerán también más códigos maliciosos con capacidades de vulnerar los sistemas de firmado digital con los que cuentan los sistemas operativos más modernos.

“Más allá del crecimiento que se espera de amenazas más complejas desde el punto de vista tecnológico, también se ha verificado un gran desarrollo en la tendencia opuesta: códigos maliciosos extremadamente sencillos que apelan simplemente a la Ingeniería Social han proliferado desde el 2011 y continuarán propagándose durante estos  años. Se trata, por ejemplo, de troyanos bancarios de la familia Qhost que al ejecutarse en el sistema, modifican un archivo de texto para que el atacante robe las credenciales bancarias de los usuarios”, agregó Bortnik.

En línea con esto, el panorama de amenazas  incluirá con menor frecuencia amenazas de alta complejidad y gran impacto junto con ataques sencillos y de fácil acceso para los desarrolladores, con un grado mayor de masividad. Por otra parte, pueden esperarse ataques generados localmente en Latinoamérica, especialmente de tipo hacktivista, es decir, ataques con fines ideológicos en lugar de económicos. A su vez, cabe esperar ataques a través de redes sociales y una alta tasa de propagación de troyanos bancarios – el tipo de códigos maliciosos más característico en nuestra región.

Sepa administrar correctamente su tarjeta de crédito

tarjetas_creditoEstamos en temporada de quincena, y siempre la prisa por ‘retirar el billetito’ del cajero, hace que muchas personas no tengan presente el uso correcto que se le debe dar a la tarjeta de crédito.

Muchos de dejan llevar por el apuro, o también hay quienes no tienen mucha experiencia utilizando tarjetas. Compartimos algunos consejos útiles acerca de este proceso:

  • Compare antes de contratar una tarjeta de crédito, no todas cuestan ni ofrecen lo mismo.
  • Lea bien el contrato y aclare sus dudas antes de firmarlo.
  • Tenga presente que si paga el monto adeudado en la fecha indicada evitará el cobro de recargos adicionales.
  • No se limite a pagar el monto mínimo de su deuda todos los meses, demorará mucho más tiempo en cancelarla y le costará más.
  • Tenga presente que los retiros de efectivo con tarjeta de crédito están sujetos a tasas de interés y comisiones mucho más caras.
  • Guarde sus recibos de consumo y verifique al final de cada mes, los mismos contra sus estados de cuenta.
  • No solicite más tarjetas de crédito de aquellas que pueda administrar.

En Perú, el 80% de los casos de fraude y robo de información proviene del interior de las empresas

La despreocupación por el control y manejo de la información está haciendo que las empresas Latinoamericanas sean cada vez más vulnerables ante el robo de información que es vital para el funcionamiento de las mismas. Generalmente pensamos que esto sólo le sucede a grandes compañías que son hackeadas por delincuentes especializados. Pero, nunca pensamos que la mayoría de los casos que ocurren tanto en grandes como pequeñas empresas, son realizados por “enemigos internos”.

“Actualmente las empresas tienden a olvidar que no sólo tienen que cuidar de delincuentes externos a sus sistemas de cómputo, sino también de su propio personal. En muchos casos, los fraudes y robos de secretos industriales provienen precisamente de insiders”, señaló Andrés Velázquez, Presidente y Fundador de MaTTica. Se conoce como insider a todo el personal interno de una empresa que tiene acceso o autorización a su información sensible.

En Latinoamérica, la cifra de percepción de fraude ha aumentado, ya que el 90% de las empresas encuestadas aseguran haber sido víctimas de al menos un fraude en el año, según el estudio realizado por las firmas Kroll y Economist Intelligence durante el 2010. Así mismo, Velázquez comenta que en el Perú el 80% de los robos de información son realizados por empleados de la propia empresa.

Uno de los principales factores que facilita la ejecución de un fraude, según dicho estudio es la rotación de personal. El 34% de las empresas de Latinoamérica consultadas afirman que las empresas aumentan su exposición y vulnerabilidad ante el delito por la entrada y salida de trabajadores.

Cualquier medio de almacenamiento desde correos electrónicos y memorias USB, hasta discos duros e incluso smartphones, puede ser la herramienta para extraer información confidencial y de gran relevancia para la empresa.

Por ello, conozca algunos consejos prácticos para minimizar los riesgos en temas de seguridad de la información para su empresa, según Andrés Velázquez Presidente de MaTTica:

1.    Establecer perfiles de usuario, limitando la cantidad de permisos y acceso a la información sensible de la empresa.
2.    Establezca una política de confidencialidad de la información en la que se especifique la forma en la que se debe manejar la información sensible de la compañía.
3.    Mantenga un registro de los movimientos de documentos o información que incluya la fecha, nombre del documento y responsable.
4.    Establecer un sistema de control en los canales de comunicación que manejan los empleados de confianza.

Fuente: Mattica