DEJA UN MENSAJE

COMUNITARIO

neobux

viernes, 9 de noviembre de 2012

HRW critica la inclusión de Venezuela en el Consejo de Derechos Humanos de Naciones Unidas

Editor. RobertoRomero

La organización no gubernamental le demanda al presidente Hugo Chávez, en una carta pública, "adoptar medidas urgentes para revertir prácticas de su gobierno que han socavado las garantías de derechos humanos en varios ámbitos cruciales"

Los directores de la organización Human Rights Watch enviaron este viernes una carta pública al presidente Hugo Chávez para fijar posición sobre la posible incorporación de Venezuela al Consejo de Derechos Humanos de las Naciones Unidas, en una votación que se celebrará el próximo lunes

El director de la organización, José Miguel Vivanco, y su directora de Promoción Global, Peggy Hicks, afirmaron que Venezuela "no satisface los estándares requeridos" en cuanto a promoción y protección de los derechos humanos, como para formar parte del CDDHH de la ONU. "Es necesario adoptar medidas urgentes para revertir políticas y prácticas de su gobierno que han socavado las garantías de derechos humanos en varios ámbitos cruciales", afirman en la misiva.

Los voceros de la ONG señalan como primer punto en la agenda el control político del Poder Judicial. "Los miembros del TSJ han rechazado abiertamente el principio de separación de poderes y han expresado en forma pública su compromiso con promover la agenda política presidencial. Este compromiso político se ha visto reflejado en diversas sentencias del tribunal, que han validado en numerosas oportunidades decisiones del gobierno que contravienen de manera flagrante las normas internacionales de derechos humanos", señala el texto.

Vivanco y Hicks solicitan a Chávez "adoptar medidas para restablecer la independencia del Poder Judicial, incluida la liberación inmediata e incondicional de la Jueza María Lourdes Afiuni".

Asimismo, en el comunicado exigen "derogar las leyes sobre desacato y otras normas que facilitan la censura y crear un organismo autónomo que administre las frecuencias de transmisión y aplique de manera imparcial las leyes sobre radio y televisión, respetando plenamente las garantías del debido proceso", además de pedirle al gobierno venezolano "abandonar su postura de confrontación frente a los defensores de derechos humanos, abstenerse de proferir ataques infundados para minar su credibilidad y dejar sin efecto todas las leyes que limitan arbitrariamente su acceso a financiamiento y frustran su capacidad de trabajo".

HRW concluye su carta señalando que la elección del Consejo de Derechos Humanos del próximo lunes "ofrece a Venezuela una oportunidad clave para tomar un nuevo rumbo en materia de derechos humanos, pero mientras su gobierno no implemente las medidas antes señaladas, la situación de los derechos humanos en Venezuela continuará siendo precaria, y la posibilidad de que Venezuela tenga una intervención creíble en temas de derechos humanos en el Consejo es sumamente escasa".


Editor: Teólogo-Informático Roberto Romero Prensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela. Dirección Internet: http://robertoromeropereira.blogspot.com/

“Obama dará lugar al Anticristo”, afirma el pastor de la Primera Iglesia Bautista de Dallas



"El presidente Obama no es el Anticristo, pero lo que digo es esto:.. El camino que está eligiendo para dirigir nuestra nación está allanando el camino para el futuro reinado del Anticristo", Robert Jeffress.
El pastor de una mega iglesia en Texas, afirmó recientemente que el presidente y relecto Barack Obama, dará lugar al surgimiento del Anticristo. Según Robert Jeffress, pastor de la Primera Iglesia Bautista de Dallas, hizo comentarios el domingo antes de que Obama obtuviera su victoria.
Jeffress dijo: “Quiero que me oigas esta noche, no estoy diciendo que el presidente Obama es el anticristo, no estoy diciendo eso en absoluto.

Una razón por la que sé que no es el Anticristo, es que el Anticristo va a tener mucho más altas cifras en las encuestas cuando venga”, dijo Jeffress.
“El presidente Obama no es el Anticristo, pero lo que digo es esto:.. El camino que está eligiendo para dirigir nuestra nación está allanando el camino para el futuro reinado del Anticristo”.
Jeffress, le dijo a los cristianos que “es hora de que los cristianos se pongan de pie y hagan retroceder este mal que está superando nuestra nación” y que lo hagan a través de “las urnas”.
Esta no es la primera vez que Jeffress, ha cosechado polémica por sus declaraciones respecto a las principales figuras políticas ya que durante el Consejo de Investigación Familiar de la “Cumbre de Valores Votantes” en octubre del año pasado, Jeffress, llamó al mormonismo una secta.
“Mitt Romney, es mormón, no dejes que nadie te diga lo contrario. Aunque él habla de Jesús como su Señor y salvador, él no es cristiano. El mormonismo no es cristianismo. El mormonismo es un culto”, dijo Jeffress, quien apoyaba la oferta del gobernador de Texas, Rick Perry, para convertirse en el candidato presidencial del Partido Republicano.
“Es un poco hipócrita en los últimos ocho años hemos estado hablando de lo importante que es para nosotros elegir a un presidente cristiano y luego damos la vuelta para aprobar a un no cristiano”.
A pesar de las declaraciones formuladas en la “Cumbre de Valores Votantes” en octubre, como Romney, ganó la nominación, Jeffress procedió a expresar su apoyo al candidato mormón.
“No he cambiado mi canción… De hecho, nunca me dijeron que los cristianos no deben votar por Mitt Romney. Cuando me habló de su teología”, dijo Jeffress en una entrevista con Fox News.
“Sigo sosteniendo que hay grandes diferencias en teología entre los mormones y los cristianos, pero sí comparten muchos de los mismos valores, como la santidad de la vida y la libertad religiosa”.


Editor: Teólogo-Informático Roberto Romero Prensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela. Dirección Internet: http://robertoromeropereira.blogspot.com/

Boxer – Código Maligno para Android que suscribe al Dueño a Números de Mensajería Premium



Cuidado con un nuevo troyano que tiene como nombre Boxer que se encuentra en juegos muy populares, cuales?

Me temo que si amigos míos, tenemos otro código maligno de que preocuparnos y este tiene como nombre Boxer. Por lo menos tiene un nombre sencillo y no uno con varios números y letras que nunca vamos a recordar. Que hace este código malicioso Boxer a nuestros smartphones Android? Bueno,de acuerdo a la compañía de seguridad informática ESET, este troyano ha hecho más que otros ya que este es el primer troyano SMS que ha infectado a usuarios de varios países (63 países), Argentina, Brasil, Chile, Perú, Panamá, Nicaragua, Honduras, Guatemala y México.

Lo que hace este troyano es que suscribe al usuario a números de mensajería premium locales cuando conseigue unos códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code).

“La mayoría de los troyanos SMS sólo son capaces de afectar determinados países porque los servicios de mensajería premium a los que suscriben al usuario varían de acuerdo a cada operador y nación. La información recopilada sobre Boxer nos permite afirmar que no sólo se trata de un troyano SMS capaz de afectar usuarios de Latinoamérica, sino que también se trata de una amenaza con un amplio potencial de propagación y gran rango de acción”, aseguró Raphael Labaca Castro, coordinador de Awareness & Research de ESET Latinoamérica.

Hay 22 aplicaciones que tienen este troyano y Google ya removió de su tienda Google Play estas apps, pero muchas personas siguen infectándose ya que las siguen descargando desde sitios no oficiales. Boxer se puede encontrar en juegos como Sim City Deluxe Free, Need for Speed Shift Free, Assassin Creed y algunos accesorios para Angry Birds. Cuando descargamos el juego y aceptamos sin leer los Términos y Condiciones, a lo que estamos aceptando ser suscriptos a números SMS Premium y al hacerlo nos seguirán enviando mensajes a la persona con un costo asociado.
Como es de esperarse, enviar un SMS con la palabra “baja” no da resultado.“Acciones tan simples como la lectura de los contratos de licencia y los permisos que una aplicación solicita al momento de instalación permiten disminuir el riesgo de infección producto de un código malicioso. Si notas que tienes gastos no identificados en tu móviles, se recomienda chequear a qué números corresponden y explorar el dispositivo en busca de malware con una solución antivirus para celulares”, concluyó Labaca Castro.

ESET analizó el comportamiento del troyano Boxer al instalar una app llamada Urban Fatburner. Bajo la excusa de ayudar al usuario con su rutina de ejercicios, pide permisos para: enviar y recibir mensajes de texto, realizar llamadas, recibir Push de WAP y acceso a internet, al instalar la aplicación Boxer comienza a actuar enviando mensajes premium.



Editor: Teólogo-Informático Roberto Romero Prensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela. Dirección Internet: http://robertoromeropereira.blogspot.com/

Trabajadores universitarios discutirán contrato colectivo el próximo miércoles

Editor Roberto R.

El secretario del Sindicato del Colegio Universitario Francisco de Miranda, Darwin Utrera, dijo que elevarán ante la instancia propuestas como incremento y mejoras salariales

Caracas.- El próximo miércoles, federaciones y sindicatos de las diversas universidades del país se reunirán en mesas de negociaciones para discutir las cláusulas del contrato colectivo único que beneficie al personal administrativo y obrero  universitarios.

El secretario general del Sindicato del Colegio Universitario Francisco de Miranda, Darwin Utrera, informó que en las mesas de negociación también participarán representantes del Ministerio del Trabajo.
Explicó que elevarán a la instancia propuestas como el incremento salarial, así como la mejora en las primas de antiguedad, hijos, hogar y ampliar la cobertura en las pólizas del HCM.

"Nos vamos a sentar todos para darle forma a la normativa laboral única, para el día miércoles próximo. Estaremos todas las federaciones en las mesas de negociación", indicó.

Este jueves, en horas de la mañana, trabajadores universitarios marcharon desde la Plaza del Rectorado de la Universidad Central de Venezuela (UCV) hasta la sede del Ministerio de Trabajo, en El Silencio, Caracas, para exigir su inclusión en las discusiones de la contratación colectiva.

El presidente del Sindicato Nacional de Trabajadores de la UCV (Sinatra-UCV), Eduardo Sánchez, exigió una contratación que homologue sus derechos laborales y mejore las condiciones de vida de los universitarios.

También pidió ajustar el tabulador de salario para el sector obrero, mientras que solicitó al Ministerio del Despacho de la Presidencia hacerle seguimiento a su caso, así como designar una comisión de alto nivel, que se reúna con los trabajadores universitarios.

Voceros de otras organizaciones como el Sindicato del Sector Obrero de la UCV y el Sindicato del Colegio Universitario Francisco de Miranda, alegaron estar excluidos de las negociaciones y discusiones sobre el contrato colectivo.

Por su parte, el vocero de la Federación de Trabajadores Universitarios de Venezuela (Fetrauve), Carlos López, dijo que las discusiones se realizarán con delegaciones y representaciones universitarias legítimas.

"Por primera vez en la historia de Venezuela, vamos a tener sentados en una misma mesa de negociación a las delegaciones debidamente legitimadas y representativas de los empleados y obreros universitarios, los cuales vamos a tener un solo contrato colectivo", comentó.

Manifestó que dicha contratación colectiva vencerá "las diferencias" surgidas entre los trabajadores universitarios, especialmente en materia de salario.

"Es un paso importante en la unidad de la clase trabajadora y el Gobierno bolivariano lo ha aceptado y lo ha desarrollado al discutir con todos los sectores de manera unificada", añadió.

fuente.http://eltiempo.com.ve/venezuela/laboral/trabajadores-universitarios-discutiran-contrato-colectivo-el-proximo-miercoles/70224

Editor: Teólogo-Informático Roberto RomeroPrensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela.Dirección Internet: http://robertoromeropereira.blogspot.com/

Dieciséis cubanos fueron detenidos hoy en una zona cercana a la ciudad turística de Cancún, en el Caribe mexicano, tras su llegada a la costa en una rústica balsa


El grupo fue hallado de madrugada en Isla Blanca, un pequeño poblado del municipio de Isla Mujeres, durante un recorrido de la policía

Cancún, México.- Dieciséis cubanos fueron detenidos hoy en una zona cercana a la ciudad turística de Cancún, en el Caribe mexicano, tras su llegada a la costa en una rústica balsa, informaron fuentes oficiales.
El grupo fue hallado de madrugada en Isla Blanca, un pequeño poblado del municipio de Isla Mujeres, durante un recorrido de la policía, dijo a Efe la portavoz del Instituto Nacional de Migración (INM) en el suroriental estado de Quintana Roo, Eréndida Gutiérrez.

Los inmigrantes, 14 hombres, una mujer y un menor de edad, se encuentran en buen estado de salud, aunque están siendo sometidos a diversas pruebas médicas, añadió.

Los cubanos fueron puestos a disposición de las autoridades migratorias. La fuente no precisó cuándo salieron de la isla ni de qué provincia partieron.

México y Cuba firmaron en 2008 un acuerdo migratorio por el que el Gobierno de la isla se compromete a recibir a inmigrantes que hayan llegado directamente por mar o través de Centroamérica a territorio mexicano o que se encuentran de manera ilegal en este país.

Hasta entonces Cuba recibía a los emigrantes ilegales hallados en alta mar, pero se negaba a admitir a los cubanos que las autoridades mexicanas detenían en su territorio, la mayoría en tránsito hacia EE.UU.

México ha sido utilizado como país trampolín por miles de cubanos que buscan llegar a Estados Unidos, unos en balsas y otros en lanchas rápidas, tras pagar a traficantes elevadas sumas de dinero.

Editor: Teólogo-Informático Roberto RomeroPrensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela.Dirección Internet: http://robertoromeropereira.blogspot.com/

La vitamina D2 podría frenar el desarrollo del Alzheimer


La vitamina D2 podría frenar el desarrollo del Alzheimer

Científicos de la Universidad de Kingston de Londres han descubierto pruebas de que la falta de una forma particular de vitamina D está asociada con la enfermedad de Alzheimer. Trabajando en colaboración con investigadores de la Medical School de Brighton y Sussex y la Sussex Partnership NHS Foundation, los investigadores de Kingston pasaron seis meses analizando muestras de sangre de pacientes con Alzheimer. Luego compararon los resultados de las pruebas de los que no estaban siendo tratado con ningún medicamentos con los que sí estaban siendo medicados, y con un grupo adicional que no tenía la enfermedad.

El investigador principal, el profesor Declan Naughton, de la School of Life Sciences de la Universidad, explica que los resultados han puesto de manifiesto que los pacientes de Alzheimer que no estaban usando la medicación tenían muy pocas reservas de la vitamina D2 - el tipo de vitamina D que aparece en alimentos tales como pescado graso, no la que se obtiene con la exposición al sol-.

"La vitamina o no existía o estaba en cantidades tan bajas que apenas se podía medir", explicó. "En comparación, las personas en el estudio que estaban siendo tratados con medicamentos para controlar la enfermedad de Alzheimer o que no tenían la enfermedad mostraban niveles mucho más altos".

En una vuelta de tuerca más, los científicos encontraron indicios de que los inhibidores de la acetilcolinesterasa - utilizado para tratar las primeras etapas de la enfermedad de Alzheimer - podrían desempeñar un papel en incentivar la absorción de la vitamina D2.

Más información
Kingston University/T21

Editor: Teólogo-Informático Roberto RomeroPrensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela.Dirección Internet: http://robertoromeropereira.blogspot.com/

Que entendemos por: PARTICIPACIÓN CIUDADANA EN LA GESTIÓN PÚBLICA



PARTICIPACIÓN CIUDADANA EN LA GESTIÓN PÚBLICA
Por: Lic. Roberto Romero

            Si por participación entendemos el proceso de intervención de la sociedad civil, individuos y grupos organizados, en las decisiones y acciones que los afectan a ellos y a su entorno, y por ciudadanía la reivindicación de un sujeto de derechos y responsabilidades frente a un determinado poder; la participación ciudadana corresponde a la movilización de estos intereses de la sociedad civil en actividades públicas.
            La participación  ciudadana reconoce intereses públicos y políticos ante los que apela, pero lo que está pidiendo es precisamente el reconocimiento del carácter público que tiene su interés privado. Sin embargo, ese interés privado no se transforma en público, sino que solamente se puede hacer pública la consideración de ese interés.
            Políticamente la participación ciudadana apunta al tema del régimen político, en cuanto procedimiento de constitución de la voluntad política; en concreto ella ha estado referida a la sustitución o complementación de la democracia representativa. La participación ciudadana es relevada como un valor central no solo en términos del impacto de las apuestas de desarrollo, sino también como un componente esencial a un modelo más equitativo justo y democrático.
            La participación ciudadana pareciera encontrar su terreno privilegiado sin embargo, en la gestión pública o en la administración como una forma de mejorar su funcionamiento y, por ende, se asocia estrechamente a la modernización del Estado.
             Si por gestión pública entendemos la manera de organizar el uso de los recursos para el cumplimiento de los objetivos y tareas del estado, la participación ciudadana en la gestión pública se refiere al rol del ciudadano en cuanto participe y en cuanto a usuario de las decisiones y gestiones  asociadas a la implementación de acciones públicas.
            En síntesis, el tema de la participación ciudadana se ubica en el terreno de la existencia de un poder público que pretende ser expresivo del interés general de la sociedad civil, y de una administración que realiza la orientación establecida por el poder público.

Tipos de participación
Ø  Participación comunitaria: iniciativas ciudadanas con el propósito de recibir asistencia estatal para atender asuntos inmediatos.

Ø  Participación política: intervención de los ciudadanos a través de los partidos políticos, en órganos de representación como parlamentos, concejos municipales y cualquier otro tipo que represente los intereses globales de una comunidad política

Ø  Participación Social: referida a los fenómenos de agrupación de los individuos en organizaciones al nivel de la sociedad civil para la defensa de intereses sociales.

PARTICIPACIÓN CIUDADANA EN LA GESTIÓN PÚBLICA
            En Venezuela, la participación es en un derecho constitucional que tiene todo ciudadano, sin excepción alguna, y que puede ser ejercida de manera directa o a través de representantes. 

La participación: Un derecho y un deber
v  CRBV Artículo 62: Todos los ciudadanos y ciudadanas tienen el derecho a participar libremente en los asuntos públicos directamente o por medio de sus representantes.

v  La participación del pueblo en la formación, ejecución y control de al gestión pública es el medio necesario para lograr el protagonismo que garantice su completo desarrollo, tanto individual como colectivo.

v  Es obligación del Estado y deber de la sociedad facilitar la generación de las condiciones más favorables para su práctica.

v  CRBV Artículo 132: Toda persona tiene el deber de cumplir sus responsabilidades sociales y participar solidariamente en la vida política, civil y comunitaria del país, promoviendo y defendiendo los derechos humanos como fundamento de la convivencia democrática.

v  El estratégico artículo 184 de la CRVB
·         Descentralización y transferencia de programas a comunidades y grupos vecinales organizados.
·         Participación de comunidades y ciudadanos (as), asociaciones vecinales y organizaciones sociales en la formulación de propuestas de inversión, en los planes de inversión y el control de obras y programas sociales.
·         Impulso de nuevas formas de organización popular (cooperativas, empresas comunitarias, cajas de ahorro).
·         Nuevos sujetos de descentralización en parroquias, comunidades, barrios y vecindades.
·         La autogestión y cogestión.

POSIBILIDADES DE LA PARTICIPACIÓN CIUDADANA
ü  Incrementa la cercanía entre el Estado, los ciudadanos y sus expresiones asociativas.
ü  Propicia mayor legitimidad a las políticas adoptadas por los funcionarios públicos.
ü  Posibilita una gestión pública más ajustada a las demandas sociales.
Favorece la solidaridad, la confianza y el civismo.
ü  Incrementa la gobernabilidad.

            La importancia de la participación ciudadana ha sido recogida en la Carta Iberoamericana de Participación en la Gestión Pública, que es como se titula el documento oficial aprobado y suscrito en la XIX Cumbre Iberoamericana de Jefes de Estado y de Gobierno, celebrada en Portugal en el año 2009, Identifica 8 principios básicos en los cuales debe descansar la participación ciudadana en la gestión pública:

1.-Constitucionalización: Que implica el reconocimiento constitucional a la   participación ciudadana.
2.-Igualdad: Garantizar la igualdad de condiciones para participar.
3.-Autonomía: La participación ciudadana en la gestión pública debe ejercerse con autonomía absoluta de los actores sociales.
4.-Gratuidad: Para ejercer efectivamente el derecho a la participación esta debe ser gratuita.
5.-Institucionalización: Corresponde a los poderes públicos promover la creación, mantenimiento y correcto funcionamiento de las instituciones y mecanismos que hagan posible el ejercicio del derecho de participación ciudadana en la gestión pública, respetando la existencia de espacios y mecanismos de participación informal y espontánea.
6.-Corresponsabilidad social:   Los poderes públicos y los ciudadanos son los responsables.
7.-Respeto a la diversidad y no discriminación: Se debe respetar las particularidades, características y necesidades de los pueblos indígenas, afro- descendiente, así como cualquier otro grupo poblacional, social y culturalmente diverso.
8.-Adecuación tecnológica: Con el fin de incrementar la claridad, accesibilidad y eficacia de la participación ciudadana en la gestión pública, los poderes públicos promoverán la adaptación y la universalización del acceso a las nuevas tecnologías de  información y comunicación como herramientas para la participación de los ciudadanos.


Editor: Teólogo-Informático Roberto Romero Prensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela. Dirección Internet: http://robertoromeropereira.blogspot.com/

¿QUÉ ES LA FORMACIÓN DE EMPRENDEDORES?


EDITOR  ROBERTO  ROMERO

Por. Lic. Roberto Romero



                Tradicionalmente asociada a “la educación empresarial” vivimos tiempos diferentes que necesitan renovar los marcos teóricos, los contenidos pedagógicos y las metodologías didácticas. El enfoque “emprendedor es el creador de nuevas empresas, reuniendo los recursos necesarios para aprovechar una oportunidad de mercado tomando riesgos controlados” se desmorona ante la rotunda evidencia de la abrumadora cantidad de fracasos empresariales de los últimos 5 años.

                La “educación empresarial” no es un proceso lineal que se traza desde la impartición de conocimientos sobre planificación y gestión de empresas, hasta la puesta en marcha de nuevos emprendimientos.

                En el proceso, media el talento del profesorado, la motivación y las características personales de los estudiantes y las condiciones ambientales donde se desenvuelve el proceso cognitivo primero y en donde se funda el emprendimiento.

                Ahora, cada vez con más nitidez, se comienza a percibir la necesidad de replantear hacia qué lado dirigir el proceso cognitivo de los emprendedores: la estimulación de sus actitudes personales, especialmente fortaleciendo su sentido de responsabilidad social, el desarrollo de su sistema de pensamiento (más creativo, más plástico), y motivando su compromiso para contribuir al desarrollo sociocultural y económico sostenible de sus respectivas comunidades locales con visión global.

                Resumidamente: la “formación de emprendedores” no es sólo enseñar a crear u dirigir un negocio. Fundamentalmente, se trata de alentar el pensamiento creativo, promover un sentido de autorrealización personal y desarrollar el hábito de realizar una autoevaluación periódica del rendimiento.

                La buena práctica de la formación emprendedora es totalmente diferente al enfoque clásico que acostumbra a realizar algunos ejercicios, basados en algunos supuestos teóricos; como por ejemplo, formular un “plan de negocio” que finalmente termina siendo un catálogo de especulaciones muchas veces muy irracionales e irrelevantes a la luz del mundo real (en caso contrario, ¿por qué fracasan 1 de cada 7 empresas en las economías mejor desarrolladas de occidente?).

                En cambio, la “formación emprendedora” en estos primero convulsionados años del Siglo XXI debe ser refundada. Ahora, el proceso de aprendizaje “pasivo” acerca de destrezas para la gestión, tiene que ser un proceso de sensibilización sobre las condiciones revulsivas del entorno y la realización desestructurada de experiencias de aprendizaje que faciliten la inmersión de los participantes en su medio local, regional, nacional e internacional.

Los nuevos componentes que hay que diseñar como objetos de aprendizaje son:
                La identidad digital, la participación en la red porque de ello depende el alcance geográfico de las relaciones sociales, profesionales y económicas que establece el emprendedor. Las habilidades para construir y gestionar relaciones personales y profesionales de apoyo, porque de ello depende la provisión de recursos y la ampliación del “mercado” en un escenario severamente recesivo; a la vez que facilitará el desarrollo cuando se restablezcan condiciones propicias para el crecimiento.

                Las habilidades de comunicación interpersonal (física y virtual), porque es la base de los puntos anteriores y de ello depende el logro de resultados en todos los procesos de intercambio social. Claro: el cuidado de la salud personal y buenos hábitos de vida, el idioma inglés, experiencias interculturales e intergeneracionales y concientización medioambiental.

                El proceso de aprendizaje “pasivo” acerca de destrezas para la gestión, tiene que ser un proceso de sensibilización sobre las condiciones revulsivas del entorno y la realización —desestructurada*— de experiencias de aprendizaje que faciliten a) la inmersión de los participantes en su medio local, regional, nacional e internacional y b) la identificación de cuál eslabón integran y con cuál estrategia se vinculan a la cadena de valor en la que pretenden “emprender”.

* Es “desestructurada” en la medida que el participante va seleccionando contenidos de un trayecto formativo que el mismo establece en función de su experiencia y sus necesidades.


Editor: Teólogo-Informático Roberto Romero Prensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela. Dirección Internet: http://robertoromeropereira.blogspot.com/

Ensayo. Seguridad Informatica


                                                                                                        
                                                                                                        
POR: ROBERTO ROMERO
                                                                                                                  
INTRODUCCIÓN

Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.

OBJETIVOS


·         El presente informe tiene como objetivo comprender los conceptos básicos de seguridad informática
·         Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras.
·         Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información.
·         Conocer los factores de riegos
·         Conocer los mecanismos de seguridad informática existentes.
·         Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se enfrentan en materia de seguridad de la información
·         Y por ultimo ampliar o enriquecer los conocimientos a cerca de la seguridad informática.

SEGURIDAD INFORMÁTICA (DEFINICIÓN)

¿Qué es la Seguridad Informática? Varios conceptos
1.    La  “seguridad “es la cualidad de seguro, y seguro es algo libre y exento de todo peligro, daño o riesgo. Entonces se puede decir que la seguridad informática es un sistema informático exento de peligro. Sin embargo, hay que tener en cuenta que la seguridad no es un producto, más bien un proceso y, por lo tanto se puede definir a la seguridad informática como: un conjunto de métodos y herramientas destinados a garantizar la confidencialidad, integridad y disponibilidad de la información, y por ende proteger los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas. Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. Como no es posible la certeza absoluta, el elemento de riesgo siempre está presente, independiente de las medidas que se tomen, por lo que se debe hablar de niveles de seguridad. Se entiende como seguridad informática a un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos,  lo que requiere también un nivel organizativo.


2.    La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

3.    Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

SERVICIOS DE SEGURIDAD INFORMÁTICA:

Dichos servicios son:

1.    CONFIDENCIALIDAD.
Ø  Es la capacidad de asegurar que solo las personas autorizadas tienen acceso a algún tipo de información, es un aspecto primario y sumamente importante de la seguridad, significa mantener la información secreta para proteger los recursos y la información
contra el descubrimiento intencional o accidental por personal no autorizado, es decir, es la protección de los datos transmitidos de cualquier ataque pasivo. Servicios de confidencialidad proveen protección a los recursos y de la información en términos del almacenamiento y la información, para asegurar que:

Ø  Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios, computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.

•           Nadie pueda leer, copiar, descubrir o modificar la información sin autorización.
•           Nadie pueda interceptar las comunicaciones o los mensajes entre entidades

2.    AUTENTICACIÓN. Es uno de los servicios más fáciles de comprender. Es simplemente “verificar la identidad de algo o alguien”. La forma más popular de autenticación individual es la firma o si hablamos de cualquier sistema de cómputo una contraseña.

La autenticación es utilizada para proporcionar una prueba al sistema de que en realidad se es la identidad que se pretende ser. El sistema verifica la información que alguien provee contra la información que el sistema sabe sobre esa persona.
La autenticación es realizada principalmente a través de:

Algo que se sabe: Una contraseña o un número personal de identificación, es algo que se sabe. Cuando se le provee al sistema, éste lo verifica contra la copia que esta almacenada en el sistema para determinar si la autenticación es exitosa o no.

Algo que se tiene: Una tarjeta o un pasaporte es un ejemplo de algo que se tiene, lo cual es utilizado por el sistema para verificar la identidad.

Algo que se es: La voz, la retina, la imagen del rostro o una huella digital pueden identificar de quien se trata y pueden ser utilizadas en el proceso de autenticación.

3.    INTEGRIDAD.

Ø  Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información. Este servicio verifica y garantiza que la información transmitida mediante algún medio no sufra cambios o modificaciones de forma no autorizada.

NO REPUDIO. Previene a los emisores o a los receptores de negar un mensaje transmitido. Por lo que cuando un mensaje es enviado, el receptor puede probar que el mensaje fue enviado por el presunto emisor. De manera similar, cuando un mensaje es recibido, el remitente puede probar que el mensaje fue recibido por el presunto receptor. Esto es, el no repudio ofrece protección a un usuario frente a otro usuario que niegue, posteriormente, haber realizado cierta comunicación o recepción de un mensaje enviado. Ejemplo de esto es la firma digital.

CONTROL DE ACCESO. es la habilidad para limitar y controlar el acceso a los sistemas anfitriones y las aplicaciones mediante los puentes de comunicación. Para lograr este control, cada entidad que trata de ganar acceso, debe identificarse primero o autenticarse, así que los derechos de acceso pueden ser adaptados de manera individual. Un control de acceso se ejecuta con el fin de que un usuario sea identificado y autenticado de manera exitosa para que entonces le sea permitido el acceso.

Una lista de control de acceso (LCA) puede ser empleada para la protección de los recursos individuales. Una LCA es una lista de permisos que determinan quien puede tener acceso a los recursos individuales de la red y que puede hacerse con los recursos, esta lista deja que el propietario de un recurso permita o deniegue el acceso a los recursos a una entidad o a un grupo de entidades.

4.    DISPONIBILIDAD.

Ø  simplemente verifica que las personas autorizadas pueden acceder a la información deseada cuando lo requieran y tantas veces como sea necesario, no significa que siempre se tenga este acceso, sino solo cuando sea requerido o necesario.

Ø  Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

FALLAS Y HURTO

Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informático, etc.
Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.

MECANISMOS DE SEGURIDAD
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informatico.

Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.

CLASIFICACIÓN SEGÚN SU FUNCIÓN:

Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.

Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.

Según un informe del año 1991 del Congressional Research Service, las computadoras tienen dos características inherentes que las dejan abiertas a ataques o errores operativos

1.-Una computadora hace exactamente lo que está programada para hacer, incluyendo la revelación de información importante. Un sistema puede ser reprogramado por cualquier persona que tenga los conocimientos adecuados.

2.-Cualquier computadora puede hacer sólo aquello para lo que está programada , no puede protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos.

Los propietarios de computadoras y los administradores utilizan una gran variedad de técnicas de seguridad para protegerse:

1. Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y procedimientos de control , como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial.

Firma Digital:

La firma digital permite garantiza algunos conceptos de seguridad y son importantes al utilizar documentos en formato digital, tales como identidad o autenticidad, integridad y no repudio. El modo de funcionamiento es similar a lo explicado para los algoritmos de encriptación, se utilizan también algoritmos de clave pública, aplicados en dos etapas.

Ventajas ofrecidas por la firma Digital

Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. El emisor protege el documento, incorporándole a ese un valor control de integridad, el receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor.

Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema.

No repudio del origen: el no repudio del origen protege al receptor del documento de la negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje , transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema. Numerosos hackers en el mundo están atacando a organizaciones y personas, por esto es importante conocer formas de protegernos de esta amenaza.

Las 10 medidas más importantes de seguridad informática que puede aplicar tanto en su organización como en su hogar son:

1. Contraseñas robustas
Todas sus contraseñas deben ser diferentes y contener letras mayúsculas y minúsculas, números y otros caracteres. ¿Tiene demasiadas cuentas? Use LastPass.
2. Encripte información sensible
Encripte la información de sus discos duros. De esta manera, aunque un hacker haya accesado a su computadora, será más difícil que vea su información.

3. Use conexiones seguras
Al no hacerlo revela algo de información personal. Para evitarlo procure que los sitios que visita inicien con https:// en lugar de http://

4. Esté alerta en Facebook
Al estar en Facebook, evite hacer click en cualquier anuncio o aplicación que no conozca. Existen innumerables casos de personas que han contagiado sus computadoras con virus al hacerlo.

5. Cuidado al usar computadoras públicas
Muchos servicios de redes sociales permiten mantener activa la sesión, no olvide finalizarla antes de alejarse de esa computadora.

6. Revise los enlaces
¿Lo llevan a donde usted cree? Antes de pulsarlo, revise bien. Por otra parte, si el enlace fue acortado con bitly u otro, utilice TrueURL para conocer el destino real.

7. Actualice su software
La mayoría de las amenazas prosperan debido a fallas en el software. Mantenerlo actualizado eleva significativamente su seguridad informática.

8. Respalde su información
Mantener una copia a salvo de su información crítica es de máxima importancia.

9. Asegure sus redes
Algunos ataques a altos ejecutivos han iniciado en sus propios hogares. Mediante diversas técnicas es posible interceptar los datos que viajan en una red inalámbrica insegura. Se recomienda usar WPA2 con encripción AES para mayor seguridad.

10. Proteja su celular
Éste contiene información que no debe caer en manos de extraños, ya que a los criminales puede darles elementos para un ataque severo a su integridad.

Recomendamos las siguientes medidas básicas para protegerlo:

·         Desactive Bluetooth, WiFi o infrarrojos
·         Instale un antivirus y manténgalo actualizado
·         Active el acceso mediante PIN
·         Bloquee la tarjeta SIM en caso de pérdida


Editor: Teólogo-Informático Roberto Romero Prensa Digital Notic Voz el Cajigalense; Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela. Dirección Internet: http://robertoromeropereira.blogspot.com/

Gana Dolares con Neobux