DEJA UN MENSAJE

COMUNITARIO

neobux

domingo, 15 de mayo de 2011

Breves conceptos sobre la Ingeniería Social


REPÚBLICA BOLIVARIANA DE VENEZUELA

Prensa Digital Notic Voz El Cajigalence


Prensa Digital Notic Voz El Cajigalence



POR: SeguridadInformatica.es


¿Que es la Ingeniería Social?
Básicamente se denomina ingeniería social a todo artilugio, tretas y técnicas más elaboradas a través del engaño de las personas en revelar contraseñas u otra información, más que la obtención de dicha información a través de las debilidades propias de una implementación y mantenimiento de un sistema.
El único medio para entender como defenderse contra esta clase de ataques es conocer los conceptos básicos que pueden ser utilizados contra usted o su compañía y que abren brechas para conseguir sus datos. Con este conocimiento es posible adoptar una aptitud más saludable que lo alerte sin convertirse en un ser paranoico.

¿Y en qué me afecta esto?
La ingeniería social se concentra en el eslabón más débil de cualquier cadena de políticas de seguridad. Se dice a menudo que la única computadora segura es aquella que nunca será encendida. El hecho que usted pudiera persuadir a alguien para que le suministre su numero de tarjeta de crédito, puede sonar como un algo poco factible, sin embargo suministra datos confidenciales diariamente en distintos medios, como el papel que arroja a la basura o el sticker adhesivo con su password (contraseña) debajo del teclado. También el factor humano es una parte esencial del juego de seguridad. No existe un sistema informático que no dependa de algún dato ingresado por un operador humano. Esto significa que esta debilidad de seguridad es universal, independiente de plataforma, el software, red o edad de equipo.
Cualquier persona con el acceso a alguna parte del sistema, físicamente o electrónicamente, es un riesgo potencial de inseguridad.

¿Un problema grande?
Constantemente los profesionales de seguridad indican que la seguridad a través de la oscuridad (se denomina así a la seguridad que se basa en el desconocimiento y el ocultamiento de fallas, en lugar de preverlas y solucionarlas) es la peor opción a elegir.
Casi cada ser humano tiene las herramientas para intentar una ingeniería social, "el ataque", la única diferencia es la habilidad y conocimientos al hacer el uso de estas herramientas.

Los métodos
Intentando persuadir a un individuo para completar un objetivo o tarea se pueden usar varios métodos:
El primero y más obvio es simplemente una demanda directa, donde a un individuo se le pide completar su tarea directamente. Aunque probablemente tenga menor éxito, éste es el método más fácil y el más sincero. El individuo sabe lo que usted quiere que ellos hagan exactamente.
El segundo método es ejecutado indirectamente en una situación previamente ideada donde el individuo es simplemente una parte de la misma. El mismo puede ser persuadido porque cree en las razones suministradas. Esto involucra mucho más trabajo para la persona que hace el esfuerzo de la persuasión, y casi ciertamente se involucra obteniendo un conocimiento extenso del ' objetivo'. Esto no significa que las situaciones no tienen que ser basadas en hecho real . Cuando menos falsedades, mayor la factibilidad de que el individuo en cuestión juegue el papel que le fue designado.
Una de las herramientas esenciales usadas para la ingeniería social es una buena recolección de los hábitos de los individuos.

Las situaciones
La ingeniería social se dirige a los individuos con menos conocimientos, dado que los argumentos y otros factores de influencia tienen que ser construidos generando una situación creíble que el individuo ejecute.
Algunos ejemplos que se pueden citar:
- La ejecución de un virus troyano por parte del usuario, adjunto a un correo electrónico enviado por una casilla que le es familiar o simplemente con un interesante título al destinatario como "es divertido, pruébalo", "mira a Anita desnuda", etc.
- La voz agradable de un hombre o mujer, que pertenece al soporte técnico de nuestra empresa o de nuestro proveedor de tecnología, que nos requiere telefónicamente de información para resolver un inconveniente detectado en nuestra red.
- El llamado de un usuario que necesita que se le asignen nuevamente su clave porque la ha cambiado durante el transcurso del día y no la recuerda.
Esto son burdos ejemplos, citados simplemente para graficar algunos conceptos anteriormente explicados. No es objetivo de este artículo un análisis profundo de este tema, sino simplemente presentar al lector un panorama general sobre los aspectos más simples que rodean al manejo de la información.

El envolvimiento
Sin embargo, el éxito depende mucho de cómo esté involucrada, la persona a la que Ud. le pida, en lo que esté haciendo. Nosotros podemos definir a los administradores del sistema, analistas de seguridad, técnicos, las personas a las que se le confían herramientas de trabajo esenciales o comunicación, están muy envueltas en los ataques diseñados por otros expertos de las computadoras.
Se clasifican las personas con nivel bajo si ellos tienen el interés muy pequeño en qué usted está pidiéndoles que hagan. Los ejemplos pertinentes podrían ser los guardias, limpiadores, o recepcionistas con acceso a computadora. Porque no es probable que las personas de bajo envolvimiento se sientan afectadas directamente por una demanda, ellos tienden a no molestarse analizando una petición. En cambio es común para una decisión estar de acuerdo con su demanda. Tal información podría ser simplemente el número de razones que el ingeniero social enumera, la urgencia clara de la demanda o el estado de la persona que intenta realizar la persuasión. Básicamente, las personas que no conocen el razonamiento de un ingeniero social, se persuadirán más por el número de argumentos o demandas en lugar de verificar la factibilidad de cómo deberán ser resueltas.
Afianzando contra los ataques humanos
Con toda esta información ¿cómo hacer a su computadora o su sistema más seguro?
Un buen primer paso es crear conciencia de la seguridad a todo quien forme parte del trabajo (aunque no tengan acceso a la computadora).
Sin embargo, la mejor defensa contra esto, como con la mayoría de las cosas, es la educación. Explicando a los empleados la importancia de la seguridad de la computadora y sus datos, advertirles que son responsables directos por su contraseña y lo que hagan con ella, es un eficaz y sabio primer paso.
Recuerde, dar ambos lados de la historia al educar a las personas sobre la seguridad de los datos. Esto no es sólo un prejuicio personal. Cuando los individuos conocen ambos lados de un argumento ellos probablemente pueden ser disuadidos y consultar ante una dudosa petición. Y si ellos están envueltos en la seguridad mínima de la computadora, su elección es probable que esté en el lado de afianzar sus datos.

La conclusión
Contrariamente a la creencia popular, es a menudo más fácil de utilizar a las personas, que explotar vulnerabilidades o malas implementaciones de un sistema. Pero toma más esfuerzo educar a los usuarios para que puedan prevenirse y descubrir los esfuerzos a la ingeniería social que afianzar la seguridad operativa con el administrador del sistema.
A los Administradores, no permita que el eslabón humano en su cadena de seguridad desgaste su trabajo.
Al lector y usuario medio, asesórese sobre políticas de seguridad para sus datos, como así también consulte si su empresa tiene implementadas tales medidas.
This posting includes an audio/video/photo media file: Download Now

Cómo proteger información confidencial mediante el cifrado de archivos con EFS
Posted: 14 May 2011 05:00 PM PDT
Quizás no sea suficientemente conocido el sistema de cifrado de archivos o carpetas incluido en los sistemas Windows bajo el nombre de EFS (Encryption File System).

La manera de proceder para cifrar información contenida en una partición NTFS no puede ser más sencilla y transparente para el usuario, que ni siquiera tiene que crear o recordar una contraseña para cifrar y descifrar los archivos.

Vamos a describir primero los pasos a seguir para cifrar el contenido de una carpeta (licencias) donde guardamos una copia de archivos de licencias de software.

1. Desde el explorador de archivos seleccionamos la carpeta a cifrar (en nuestro ejemplo "licencias") y pulsamos el botón derecho.

2. Pulsamos sobre opciones avanzadas

3. Marcamos el checkbox "cifrar contenido para proteger datos"

4. Aplicamos el cambio a la carpeta seleccionada y a todos las subcarpetas y archivos que contiene.

5. Al pulsar sobre aceptar en las pantallas siguientes, la carpeta ha quedado cifrada y como referencia es mostrada en color verde.

Para el usuario, el acceso a la carpeta y a los archivos que contiene es completamente transparente y de manera automática cualquier nuevo archivo o carpeta que sea añadido a la carpeta inicial (licencias) será cifrado.

Ahora bien, algunas de las preguntas que podemos platearnos pueden ser:

• ¿Están realmente cifrados los archivos?
• Si copiamos uno de estos archivos a un pendrive o lo enviamos por correo electrónico, ¿el archivo se copia o envía cifrado?
• ¿Cómo podrá entonces descifrarlo su destinatario?

La respuesta más general a estas preguntas sería entender que en realidad el sistema EFS "no cifra el archivo en sí", y su función es proteger el acceso al archivo para cualquier otro usuario que no sea el que realizó el proceso.

Por ello es muy importante tener en cuenta que si el archivo se copia a una partición no NTFS, una memoria USB o se envía por ejemplo por correo electrónico, ¡el archivo se descifra antes de realizarse la copia o movimiento! por lo que deja de estar cifrado.

Sin embargo, si iniciamos sesión con un usuario diferente o sin iniciar sesión, montamos en otro equipo el disco duro que contiene la carpeta cifrada, ¡no podremos recuperar su contenido! y solo inciando sesión en el sistema con el mismo usuario será posible acceder a la información.

¿Y si alguien tuviera acceso a nuestro equipo (por pérdida o robo del mismo) y consiguiera iniciar sesión como administrador a través de alguna utilidad en LiveCD de restablecimiento o eliminación de la contraseña del administrador?

En esta situación cabe pensar que, una vez de tener los permisos de administrador, bastaría con resetear la contraseña del usuario que aplicó el cifrado para así poder iniciar sesión con esa cuenta de usuario y acceder de forma transparente a la carpeta cifrada ¿No?.

El sistema EFS está preparado para prevenir esta situación, de manera que si se detecta un "forzado" del cambio de la contraseña del usuario (esto es, no es el propio usuario quien ha actualizado su contraseña) !No es posible acceder a los datos cifrados por el usuario hasta que se restaure la contraseña inicial del usuario en el momento del proceso de cifrado!.

¿Cómo funciona entonces EFS?


El cifrado EFS se basa en la combinación del cifrado simétrico, utilizando una clave para cifrar y descifrar el archivo y protegiendo esta clave mediante la utilización de cifrado asimétrico (clave pública/privada) mediante la generación automática de un certificado digital emitido a nombre del usuario.

Así, la primera vez que en nuestro equipo ciframos una carpeta o archivo, se produce el proceso siguiente:

1. Se genera una clave que se utilizará para el cifrado simétrico del archivo (con algoritmo AES de 256 bits), esta clave se llama FEK (File Encryption key) y se almacena físicamente con él.
2. Esta FEK es a su vez cifrada con la clave pública del usuario.

La claves públicas y privadas del usuario se generan de forma transparente la primera vez que se cifra un archivo y son registradas en un certificado emitido a nombre del usuario y almacenado en el almacen de certificados “personal”. Los certificados registrados son accesibles desde la consola certmgr.msc


Es importante tener en cuenta que es este certificado el que nos permitirá acceder a la clave simétrica generada por el sistema utilizada para cifrar/descifrar el archivo, por lo que si borramos este certificado ¡No podremos descifrar los archivos! a menos que hayamos realizado una copia de seguridad del certificado.

Este proceso de copia de seguridad del certificado puede realizarse desde la consola anterior (certmgr.msc) desde la opción “Todas las tareas-->Exportar” accesible con el menú del botón derecho sobre el certificado y seleccionando la opción “exportar clave privada”.
o a partir de Windows 7 mediante el asistente accesible desde el menú lateral de cuentas de usuario:

El fichero exportado tendrá la extensión .pfx (personal file exchange) y por seguridad lo guardaremos fuera del propio equipo (aunque su importación queda igualmente protegida por la necesidad de utilizar una contraseña definida por el usuario en el momento de la exportación).

De esta manera se protege información confidencial almacenada en nuestro equipo aplicandose el principio de SSO (Single Sign On) de forma que no sea necesario recordar otra contraseña o realizar otra segunda autenticación para descifrar los archivos, ya que simplemente por acceder al sistema con nuestra cuenta de usuario y contraseña tendremos un acceso transparente a nuestros archivos cifrados.

Una vez más debemos insistir en la importancia de seleccionar una contraseña larga y compleja para nuestra cuenta de usuario (se recomienda un mínimo de 12 caracteres que combinen letras, números y algún carácter especial), ya que esta contraseña será la única barrera para acceder al sistema y con ello a los archivos cifrados con EFS.

This posting includes an audio/video/photo media file: Download Now






Editor: Teólogo–Informático: Roberto Romero PRENSA DIGITAL NOTIC-VOZ "EL CAJIGALENCE" Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela. Dirección Internet: http://robertoromeropereira.blogspot.com/

viernes, 13 de mayo de 2011

Hombre que anuncia fin del mundo gastó $140 mil en ello


REPÚBLICA BOLIVARIANA DE VENEZUELA

Prensa Digital Notic Voz El Cajigalence


Prensa Digital Notic Voz El Cajigalence


Juicio final


Hombre que anuncia fin del mundo gastó $140 mil en ello
NUEVA YORK - Un jubiladoneoyorquino ha invertido unos $140 mil en colocar anuncios por toda la Gran Manzana advirtiendo de que el fin del mundo acontecerá el próximo 21 de mayo, cuando está convencido de que un poderoso terremoto provocará el caos en todo el planeta, según afirma el diario Daily News.
Robert Fitzpatrick, que trabajaba en el servicio de transporte público de Nueva York, ha llenado numerosos vagones del metro neoyorquino y marquesinas de autobús con unos mil apocalípticos carteles en los que comunica a la humanidad que el día del juicio final se producirá el sábado de la próxima semana, apuntó EFE.
El despliegue en los vagones del tren le ha costado alrededor de $90 mil, mientras que los carteles en las marquesinas supera los $50 mil, según detalla en su web el diario Daily News, que asegura que esa cantidad de dinero son los ahorros de toda la vida de este hombre de 60 años.
"Terremoto global" para el 21 de mayo
"¡Terremoto global! El mayor de todos los tiempos. Día del juicio final: 21 de mayo", rezan los carteles publicitarios en cuestión, que además muestran la esfera de un reloj a punto de marcar las doce sobre una fotografía de un paisaje nocturno de Jerusalén y un versículo bíblico.
Fitzpatrick está convencido de que en la medianoche del viernes 20 al sábado 21 el mundo llegará a su fin debido a la destrucción que provocará un gran terremoto que afectará a todos los rincones del planeta.
Este neoyorquino empezó a creer en la fatídica profecía cuando conoció al grupo cristiano evangélico Family Radio, cuyo pastor Harold Camping realiza predicciones utilizando cálculos numerológicos y asegura que quien crea en el apocalipsis y advierta de que se avecina será salvado y llevado junto a Dios.
Camping llegó a la conclusión de que el fin del mundo se producirá el 21 de mayo de 2011 tras estudiar la Biblia y porque, según dice, es exactamente 7 ml años después de que Noé se salvase del Diluvio Universal.
"La Sagrada Biblia da más pruebas increíbles de que el 21 de mayo de 2011 es exactamente el momento del Juicio Final", cuenta la página web del grupo, que también ha colocado decenas de vallas publicitarias en otras ciudades de Estados Unidos y Canadá con la profecía.
Multimillonarios preocupados por el apocalipsis
La paranoia sobre el fin del mundo y el terrorismo ha alcanzado a algunos multimillonarios quienes han decidido recurrir a la construcción de costosos "búnkers de supervivencia".

Fue desde hace tres años cuando Danila Andreyev comenzó a contruir "habitaciones del pánico" cuyo costo puede ascender a $400 mil cada uno, y ahora tiene como clientes principales a empresarios rusos, dio a conocer el diario El Nuevo Día.

"Personalmente, yo no creo que se acerque el día del juicio final", comentó Andreyev, de 31 años.

Actualmente la compañía constructora de búnkers, Spetsgeoproekt, está terminando quince de sus unidades en ubicaciones secretas de toda Rusia.

Según Andreyev la gente está comenzando a buscar los búnkers con el propósito de protegerse ante un "cataclismo global".
Recurren a búnkers para mayor protección
Por su parte Northwest Shelter Systems, empresa con sede en Sandpoint, Idaho, y especializada en refugios nucleares afirmó haber recibido 60% más de consultas de pobibles clientes tras las catástrofes naturales en Japón, apunto El Nuevo Día.

De igual manera The Vivos Group, empresa constructora de búnkers en California ha reportado incrementos en pedidos de refugios.

El estar preparados ante cualquier catástrofe puede costar desde $25 mil por persona, según Robert Vicino, fundador de Vivos.

"Cada persona tiene una creencia o una percepción distinta de lo que podría depararnos el futuro", comentó Vicino.

La superficie de los búnkers de Spetsgeoproekt puede ir de 377 a 969 pies cuadrados (de 35 a 90 metros cuadrados).

El simple mantenimiento de un recinto como estos puede ascender a los $2,500 al año, cantidad que sin duda sólo podrían pagar los más pudientes del mundo.


Editor: Teólogo–Informático: Roberto Romero PRENSA DIGITAL NOTIC-VOZ "EL CAJIGALENCE" Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela. Dirección Internet: http://robertoromeropereira.blogspot.com/

martes, 10 de mayo de 2011

Estudiantes podrán ir armados a clase en Texas - Univision Noticias


REPÚBLICA BOLIVARIANA DE VENEZUELA

Prensa Digital Notic Voz El Cajigalence


Prensa Digital Notic Voz El Cajigalence


Alumnos podran ir armados a clase

Polémica medida


AUSTIN, Texas - Los senadores republicanos de Texas aprobaron el lunes permitir que quienes tengan licencia para portar armas ocultas puedan llevarlas a instalaciones y salones universitarios. 


Con ese aval, hicieron avanzar una medida que estuvo estancada hasta que sus partidarios la añadieron a un proyecto de ley sobre el gasto en las universidades. 

El senador Jeff Wentworth había sido incapaz de recolectar los votos que necesitaba bajo los lineamientos del Senado para pasar el asunto como iniciativa propia, después de que la medida enfrentó dura resistencia de funcionarios de educación superior, en especial dentro del sistema de la Universidad de Texas. 

Parecía que el proyecto de ley tenía asegurada una aprobación fácil cuando comenzó la sesión legislativa en enero. El Senado había aprobado una ley similar en el 2009 y aproximadamente 90 de 150 legisladores de la Cámara de Representantes habían aceptado apoyarla este año. 

Pero la iniciativa se estancó en sus primeras tres votaciones en la cámara alta y fue necesario que Wentworth hiciera algunas maniobras para hacerla avanzar. 

Los 12 demócratas del Senado habían trabajado casi en bloque para detener la medida, pero estuvieron imposibilitados del lunes de lograrlo cuando todo lo se requirió fue una mayoría simple en la cámara de 31 escaños para agregarla como enmienda a la ley de gasto. 

En ese punto, Wentworth incluso obtuvo un voto adicional del legislador republicano Steve Ogden, quien previamente se había opuesto a la medida. 

Los simpatizantes la califican como una medida crucial de autodefensa y un asunto de derecho a la portación de armas. A los opositores les preocupa que permitir la portación de armas ocultas podría generar más violencia y suicidios en las instalaciones universitarias. 

La senadora demócrata Judith Zaffirini, quien era estudiante en la Universidad de Texas en 1966 cuando el francotirador Charles Whitman mató a 12 personas y lesionó a decenas más, argumentó enérgicamente contra el proyecto. 

Zaffirini pronosticó un caos masivo si la policía responde a un llamado de emergencia y encuentra a varias personas con armas en la mano. 

"No puedo imaginar el horror si ocurre esto", señaló la legisladora. 

Wentworth permaneció impasible. Recordó el homicidio colectivo del 2007 en la Universidad Tecnológica de Virginia, cuando un hombre armado mató a 32 personas, y dijo que quiere darle a los estudiantes la oportunidad de defenderse. 

"No hubo nadie allí que pudiera defenderse en una zona libre de armas que se convirtió en una zona rica en víctimas", enfatizó Wentworth. "Estoy tratando de evitar ese tipo de situación". 

Texas aprobó la ley de licencias de portación de armas ocultas en 1995. Los portadores de licencia deben tener al menos 21 años de edad y aprobar un curso de entrenamiento.




Editor: Teólogo–Informático: Roberto RomeroPRENSA DIGITAL NOTIC-VOZ "EL CAJIGALENCE" Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela.Dirección Internet: http://robertoromeropereira.blogspot.com/

Llega el "condón viagra"


REPÚBLICA BOLIVARIANA DE VENEZUELA

Prensa Digital Notic Voz El Cajigalence


Prensa Digital Notic Voz El Cajigalence


Condones
Llega el "condón viagra":
Muchos hombres - y mujeres- se quejan de que los condones reducen la erección. Por esto, un laboratorio británico desarrolló un preservativo que aumenta el tamaño del pene.
El preservativo está desarrollado para que lo usen hombres sanos. De acuerdo con sus creadores, la novedad de este condón es que incorpora un compuesto erectogénico que les ayudar a los hombres a mantener una erección más firme durante el coito mientras usan el condón.
Para ello, investigadores de la empresa de biotecnología Futura Medical descubrieron la manera de colocar dentro de los preservativos un gel que realza la erección.
Al aplicarse el condón, una dosis farmacológica contenida dentro de la punta se deposita en el pene. Esto incrementa el flujo sanguíneo local en el pene, lo cual a su vez produce una mayor firmeza, aumento del tamaño del pene y una mayor duración de la erección.
El producto por ahora se llama CSD500, aunque seguramente la empresa que lo comercializará, Reckitt Benckiser Group -responsable de la marca Durex- le pondrá un nombre comercial más sugerente.
"Auxiliar"
Según explica el fabricante, los reguladores europeos están a punto de aprobar los preservativos, lo que significa que podrían estar en las tiendas a finales de año. Luego se prevé que se lance al mercado en Estados Unidos.
En un estudio clínico a ciegas –es decir, en el que también se usaron condones comunes- los voluntarios expresaron una preferencia cuando usaban el nuevo preservativo. "Una proporción significativa de los hombres y las mujeres también consideraron que el CSD500 aumentó el tamaño del pene y una proporción significativa de las mujeres reportaron una experiencia sexual más duradera", informa la empresa.
Futura Medical explica que las autoridades reguladoras de la Unión Europea clasificarán el producto como un dispositivo médico Clase III con una sustancia medicinal auxiliar. Esta clasificación permitirá que el producto se venda, al menos en Europa, de la misma manera que los preservativos convencionales.
Ante las posibles copias, la empresa ha registrado el gel bajo el nombre de marca registrada de Zanifil.



Editor: Teólogo–Informático: Roberto Romero PRENSA DIGITAL NOTIC-VOZ "EL CAJIGALENCE" Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela. Dirección Internet: http://robertoromeropereira.blogspot.com/

Insisten en conexión entre las Farc y el gobierno de Hugo Chávez


REPÚBLICA BOLIVARIANA DE VENEZUELA

Prensa Digital Notic Voz El Cajigalence


Prensa Digital Notic Voz El Cajigalence


Insisten en conexión entre las Farc y el gobierno de Hugo Chávez
"Informe de instituto británico, que analizó archivos del computador de Raúl Reyes, insiste en los vínculos entre las FARC y el gobierno de Hugo Chávez. Embajada de Venezuela en Londres dice que el documento es "cuestionable". Colombia no se pronuncia."
Insisten en conexión entre las Farc y el gobierno de Hugo Chávez
Un informe, publicado este martes en Londres por un centro de investigaciones británico, asegura arrojar nueva luz sobre los vínculos entre las rebeldes Fuerzas Armadas Revolucionarias de Colombia, FARC, con los gobiernos de Venezuela y Ecuador.
El Instituto Internacional de Estudios Estratégicos (IISS, por sus siglas en inglés) publicó el estudio de 240 páginas después de analizar durante tres años los documentos incautados al líder de las FARC, Raúl Reyes, cuando éste murió en un operativo de las fuerzas armadas, en 2008, en un campamento de la guerrilla en Ecuador, cerca de la frontera con Colombia.
Según el informe, en los archivos de Reyes se encontró evidencia de cómo -a pesar de una relación con altibajos- Chávez veía a las FARC como un aliado estratégico contra lo que él percibía como una amenaza de invasión de parte de Estados Unidos, así como para promover su visión para la región andina.
De acuerdo con sus autores, el informe titulado "Los Archivos FARC: Venezuela, Ecuador y los archivos secretos de Raúl Reyes", revela los lazos que se desarrollaron entre el grupo rebelde y el gobierno de Hugo Chávez, así como los intentos activos de las FARC de relacionarse igualmente con Rafael Correa en Ecuador.
En un comunicado enviado a BBC Mundo, la embajada de Venezuela en Londres cuestionó la calidad del informe, calificándolo de "dodgy dossier latinoamericano" (dossier sospechoso), mientras que la de Colombia manifestó que no comentaba al respecto. El colaborador de BBC Mundo en Bogotá, Hernando Salazar, dijo que el gobierno gobierno colombiano tampoco ha emitido reacciones.
El corresponsal de BBC Mundo en Paris, Gerardo Lissardy trató de hablar sobre el tema con los ministros del Interior y Defensa de Colombia -quienes se encuentran de visita en la ciudad- pero no dieron declaraciones.
El ex presidente colombiano Álvaro Uribe Vélez, bajo cuyo gobierno se efectuó el operativo militar que terminó en la muerte de Raúl Reyes, reaccionó este martes vía Twitter a la publicación del informe, afirmando: "seguridaddemocrática: de las amistades de las FARC" y adjuntando un vínculo a un artículo del diario "El Colombiano" de ese país en el que se describen las afirmaciones del centro de investigaciones británico.
La agencia AFP, a su vez, informó que la canciller colombiana, María Angela Holguín, evitó este martes comentar el informe. "Venezuela sabía de este informe. Yo lo conversé con ellos. Ya es un tema de ellos si quieren comentarlo o no. Nosotros no lo vamos a comentar", dijo Holguín en declaraciones a la radioemisora la W.
"Aspiro a que este informe no traiga un ruido que de alguna manera nos dañe el camino por donde vamos", señaló Holguín, sgún cita AFP.
Y concluye: "Conversé con el canciller (venezolano Nicolás) Maduro sobre la salida del informe y coincidimos en que pasamos la página. Yo creo que esta nueva relación, este nuevo acercamiento que hemos tenido con Venezuela, igual con Ecuador, hace que tengamos que pasar la página y mirar hacia delante".
"Aliado estratégico"
Según el analista, también se recogió información fragmentada que habla sobre los supuestos contactos de un alto funcionario del gobierno venezolano queriendo reclutar los servicios de las FARC para eliminar figuras de la oposición. En este último aspecto, sin embargo, no hay evidencia de una orden directa de Chávez para este propósito.
James Lockhart Smith fue el principal investigador de los materiales electrónicos que fueron entregados al IISS por el entonces gobierno del presidente Álvaro Uribe, tras afirmar que buscaba un análisis independiente del material incautado.
El IISS tuvo acceso a la totalidad del archivo, incluyendo videos, imágenes, música y demás documentos que guardaba Raúl Reyes en su computador.
Sin embargo, para efectos del estudio, los analistas se concentraron en una colección muy extensa de documentos en el programa Word, en los que el líder rebelde había copiado y archivado todas sus comunicaciones, registros de las conferencias plenarias de las FARC y otros documentos estratégicos a lo largo de 30 años. También estaban copias de sus correos electrónicos a partir del año 2000.
James Lockhart Smith señaló a BBC Mundo que los correos electrónicos no estaban asociados a ningún proveedor de internet, pues el secretariado del grupo rebelde se comunicaba con textos codificados que eran enviados y recibidos a través de un módem telefónico.
Proyecto "dudoso"
Por medio de su embajada en Londres, el gobierno de Venezuela le envió a la BBC un comunicado en el que rechaza los señalamientos de estudio del IISS, tildando el proyecto de "dudoso".
La embajada afirma que la fidelidad de los documentos estaba comprometida por la "discrepancia con principios internacionalmente reconocidos para el manejo ordinario de evidencia electrónica por parte de las agencias del orden público" antes de que fuera entregado al IISS.
No obstante, Lockhart Smith reiteró que un análisis de Interpol confirmó que no había habido manipulación alguna de la información.
"Otra preocupación del instituto fue que no existiera ningún tipo de interferencia o injerencia del gobierno colombiano, tanto en el proceso de investigación como en sus conclusiones. Y no ocurrió", aseguró el analista.
Raúl Reyes
La única duda que existe en ese aspecto fue que, dos días después del operativo contra Reyes, el gobierno colombiano encendió los computadores, lo que va en contravención de los estándares internacionales forenses, reconoció Lockhart Smith.
Con todo y eso, la conclusión de Interpol es que los datos son completamente auténticos, agregó.
Sin embargo, en su comunicado, la embajada de Venezuela en Londres aseguró que "incluso la Corte Suprema de Justicia de Colombia desestimó como inadmisible cualquier 'evidencia' que viniese de dichas computadoras en los procesos judiciales a los que fuesen sometidos políticos colombianos".
Reuniones constantes
El analista mencionó que el archivo es muy específico en ciertos casos, como en el que menciona que un representante del gobierno venezolano se reunión con Raúl Reyes para pedir el asesinato de Henry López Sisco, un miembro de la oposición.
También indicó que hubo pedidos, en 2002 y 2003, por el servicio de inteligencia venezolano para que varios operadores de la Farc fueran a Caracas para cometer lo que podría llamarse "actos de terrorismo".
"Quieren expertos en carros bomba, sistema de detonación a control remoto, 'pistoleo' y cosas así", relató el analista del IISS.
Lockhart Smith explica que esto se dio en el contexto de la crisis política en Venezuela, bajo el temor de un segundo golpe contra Chávez y otros intentos de desestabilización.
Pero el estudio no tiene pruebas de un vínculo directo con el presidente venezolano, ni que el hubiese ordenado ninguno de los pedidos a las FARC que, eventualmente, nunca se llevaron a cabo.
Sin embargo, señala que si hubo reuniones personales entre Chávez y la jefatura de las FARC, como con Raúl Reyes e Iván Márquez, que han sido documentadas.
Aparte de esas reuniones personales, el investigador asegura que también hubo muchísimo contacto de sus ministros, diplomáticos y personas de alto rango del ejército y los servicios de inteligencia venezolanos.
"Es imposible que el presidente Chávez no haya sabido de eso", recalcó Lockhart Smith.
Las supuestas relaciones estrechas entre el gobierno de Hugo Chávez y la guerrilla de las Farc generaron serios roces con el presidente Álvaro Uribe Vélez, llegando incluso a la ruptura de relaciones entre los dos países en julio del 2010, luego de que Colombia denunciara ante al Organización de Estados Americanos (OEA) que en territorio venezolano había numerosos campamentos de las Farc.
El gobierno venezolano siempre ha negado tener vínculos con las Farc.
Las relaciones entre ambos países han mejorado de manera notable desde que llegó al poder Juan Manuel Santos.
Ruptura
El analista británico dijo que también hubo períodos de ruptura entre el gobierno de Venezuela y el grupo rebelde y que se tiene evidencia de la orden que dio Chávez para que se suspendiera el contacto con ellos.
Hubo conflicto e, inclusive, insultos dirigidos al gobierno venezolano, dice. En un momento el líder rebelde "Mono Jojoy" tildó al delegado presidencial de "bandido de siete suelas".
"Hubo muchas tensiones porque el gobierno de Venezuela no entregó el patrocinio a gran escala que las FARC esperaba, es decir US$300 millones. Ese dinero nunca llegó", indicó Smith.
Entrega de Joaquín Pérez a las autoridades colombianas
La publicación de este exhaustivo documento de 240 páginas llega en un momentos en que las relaciones entre Colombia y Venezuela, después de múltiples altibajos y tensiones durante el gobierno de Uribe Vélez, entraron en una nueva etapa de diálogo y distensión con el actual gobierno de Juan Manuel Santos.
Ante esto Lockhart Smith señala que el IISS no tomó en cuenta la coyuntura política, lo que apunta al carácter independiente del informe.
"No sé si esto va a crear roces o no. Es posible que no. Pero es muy importante que el público sepa los detalles de estas relaciones que, de otra forma hubieran creado ocultos para siempre", concluyó.
Sin embargo, para la embajada de Venezuela en el Reino Unido sí hay una relación entre el informe y la situación actual de las relaciones entre los dos países.
"El informe del IISS pudiera formar parte de una operación de propaganda agresiva en contra de Venezuela, cuyo propósito no es otro que el de estropear los procesos positivos que ha venido experimentando la región, y en particular extraña sobremanera que este informe se produzca justo en el momento cuando las relaciones entre Venezuela y Colombia han alcanzado un nivel de estable cooperación y dialogo amistoso", aseveró.



Editor: Teólogo–Informático: Roberto RomeroPRENSA DIGITAL NOTIC-VOZ "EL CAJIGALENCE" Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela.Dirección Internet: http://robertoromeropereira.blogspot.com/

La calidad del trabajo se ha deteriorado con el gobierno de Chávez


REPÚBLICA BOLIVARIANA DE VENEZUELA

Prensa Digital Notic Voz El Cajigalence


Prensa Digital Notic Voz El Cajigalence


No hay empleo
Por Alejandro Hinds, http://www.el-nacional.com/www/site/p_contenido.php,actualizado: 09/05/2011
82,6% de la población ocupada tiene un empleo precario
Un estudio de la UCAB determinó que 63,6% de los trabajadores está mal pagado y 21,4% subutilizado. La calidad del trabajo se ha deteriorado con el gobierno de Chávez


Buhoneros en Caracas | Nelson Castro


El desempleo ¬que afectaba en marzo a 1 millón de venezolanos, según el Instituto Nacional de Estadística¬ no es el único indicador que refleja la situación del mercado laboral. Un estudio del Instituto de Investigaciones Económicas y Sociales de la Universidad Católica Andrés Bello señala que la precariedad del empleo es también un problema que ha empeorado en los últimos años.
La investigación encontró que 82,6% de la población ocupada ¬9,5 millones de personas¬ posee un empleo precario. Los resultados, que corresponden a 2008 por ser el último año del cual estaban disponibles las cifras de la encuesta de hogares por muestreo del INE, indican que la precariedad del empleo ha aumentado durante la presidencia de Hugo Chávez.
En 1997, año utilizado como punto de partida de la investigación, 69,8% de la población ocupada 5,6 millones de personas¬ tenía un empleo precario y 30,2% uno de calidad.
Estos últimos incluso disminuyeron en términos nominales, de 2,44 millones a 2 millones, en 11 años.
La investigadora Genny Zúñiga, responsable del estudio, indica que es posible suponer que la precariedad ha seguido aumentando desde 2008. "Todos los indicadores económicos apuntan a eso. También hemos visto que las protestas laborales se han hecho más frecuentes".
Venezuela experimentó una recesión que hizo retroceder el producto interno bruto 3,3% en 2009 y 1,9% en 2010.
La inflación acumulada desde diciembre de 2008 hasta la fecha, en tanto, se ubica en 71%; mientras que el aumento de las remuneraciones en el período apenas suma 52,5%.
Zúñiga destaca que una de las principales conclusiones de la investigación es que las disminuciones en las tasas de desocupación e informalidad en los últimos años ¬según los datos del INE¬ no reflejan las verdaderas condiciones en las que se encuentra el mercado laboral.
"La discusión pública se centra en el índice de desempleo: si sube es malo, si baja es bueno. Cuando se quiere ir más allá se habla de la informalidad. Eso es importante, pero no es lo único. Que haya más personas ocupadas no significa que mejoraron sus condiciones de vida", dice.
Agrega que las políticas oficiales no sólo deben estar orientadas a que haya más empleo sino a que sea de mejor calidad.
Para lograrlo hay que aplicar lo que define como la receta básica: políticas económicas que impulsen la inversión privada y el desarrollo de la pequeña y mediana empresa.
Medición de variables
Zúñiga señala que la investigación consistió en elaborar un índice que mide variables como el ingreso salarial, la estabilidad laboral, la relación entre horas trabajadas y pago recibido, la subutilización del recurso humano y la duración de la jornada.
Un empleo es precario, en términos de ingreso, cuando la remuneración del trabajador está por debajo de 90% del salario promedio del grupo ocupacional al cual pertenece.
La precariedad por estabilidad laboral está representada por la ausencia de beneficios como prestaciones, vacaciones y utilidades.
En cuanto a la relación entre horas trabajadas y pago recibido, se considera precario el empleo de quienes laboran más de 35 horas semanales y ganan menos de un sueldo mínimo y de quienes trabajan más de 48 horas semanales y perciben menos de 2 salarios base.
La subutilización del recurso humano se produce cuando la capacitación del trabajador supera la requerida para la función que realiza. Un ejemplo son los profesionales que se desempeñan como taxistas. La precariedad por duración de la jornada laboral hace referencia a las personas subempleadas.
El estudio determinó que 63,6% de los empleos son precarios por el salario; 21,4% por la subutilización del recurso humano; 21,1% por la ausencia de beneficios; 20,7% por la relación entre horario y sueldo, y 2,2% por la duración de la jornada laboral.
Un trabajador puede reunir varias de las condiciones que definen a un empleo como precario. De hecho, 32,2% de la población ocupada tiene un nivel de precariedad alto y 31,8% uno medio. Es decir, combinan tres o más de las variables analizadas.
El nivel de precariedad también ha crecido durante el gobierno de Chávez. En 1997 los empleos alta o medianamente precarios eran 55,9% del total o 4,52 millones de personas.
En 2008 los puestos de trabajo en tales condiciones eran 64% o 7,36 millones de personas.
En cuanto a las razones, la situación igualmente ha empeorado. En 1997 la precariedad por salario era 55,8%; por ausencia de beneficios, 18,7%; por subutilización del recurso humano, 10,4% y por relación entre horario y sueldo, 10%.

















Editor: Teólogo–Informático: Roberto Romero PRENSA DIGITAL NOTIC-VOZ "EL CAJIGALENCE" Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela. Dirección Internet: http://robertoromeropereira.blogspot.com/

La OTAN desconoce si Gadafi está vivo o muerto tras atacar su residencia en Trípoli



REPÚBLICA BOLIVARIANA DE VENEZUELA

Prensa Digital Notic Voz El Cajigalence


Prensa Digital Notic Voz El Cajigalence


La OTAN desconoce si Gadafi está vivo o muerto tras atacar su residencia en Trípoli: "La ofensiva de la OTAN contra las fuerzas de Muarmar el Gadafi no se detiene en los frentes de la guerra de Libia. Al menos cinco explosiones se han escuchado en la madrugada del martes en el complejo residencial del mandatario libio en Trípoli. La Alianza ha confirmado que sus aviones atacaron anoche centros de mando y control del régimen en la capital libia, aunque no ha precisado si los ataques alcanzaron la residencia de Muamar el Gadafi, tal y como apuntan algunas informaciones desde el país norteafricano.






Venezuela 
Makled se enfrenta a la justicia venezolana...!
Makled enfrentará cargos ante la justicia por los delitos de tráfico ilícito de drogas, legitimación de capitales provenientes del narcotráfico, asociación para delinquir y homicidio.
A bordo de una aeronave propiedad de Pdvsa, siglas YV2670 y escoltado por funcionarios policiales venezolanos, llegó a la Base Militar de La Carlota, procedente de Colombia, Walid Makled, para enfrentar cargos por el delito de narcotráfico y homicidio. Makled enfrentará cargos ante la justicia por los delitos de tráfico ilícito de drogas, legitimación de capitales provenientes del narcotráfico, asociación para delinquir y homicidio.

"Editor: Teólogo–Informático: Roberto RomeroPRENSA DIGITAL NOTIC-VOZ "EL CAJIGALENCE" Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela.Dirección Internet: http://robertoromeropereira.blogspot.com/

CopioNIC: Un software para detectar plagios en Internet



REPÚBLICA BOLIVARIANA DE VENEZUELA

Prensa Digital Notic Voz El Cajigalence

Prensa Digital Notic Voz El Cajigalence



¿Eres profesor? ¿Eres periodista? ¿Eres bloguero? ¿Eres escritor? Seguramente más de una vez te ha parecido que lo que estás leyendo está plagiado de Internet… ¡O que te lo han plagiado! Hay varias formas de detectar su realmente estás frente a un texto “poco original”.

Una de ellas es CopioNIC, un software desarrollado en Citilab, el centro para la innovación social y digital de Barcelona. Se trata de una herramienta que busca en la Red las coincidencias entre dos archivos, con múltiples compatibilidades de formato.

CopioNIC se puede utilizar directamente en el navegador (recomiendan el uso de Google Chrome , Mozilla Firefox o Apple Safari para un mejor funcionamiento) y soporta archivos en pdf, html, htm, doc, ppt, pps, xls, docx, xlsx, pptx, odt, ods, odp, txt y rtf.

Vale destacar que es una herramienta gratuita, que solo requiere registrarse con una cuenta de correo electrónico y una contraseña, y el análisis lo realiza en unos pocos segundos.

Los resultados te los muestra con un porcentaje de coincidencias, y te informa de cuál es la fuente en la que se encuentra la mayor similitud al archivo que les has pedido que analice, tal como podemos ver en la imagen de arriba.

Sin duda CopioNIC puede resultar de gran ayuda a los profesores… Aunque vamos, que también colocando trozos del texto “sospechoso” en Google se puede más o menos saber de dónde salió. Pero en fin, que nunca está de más una herramienta como esta, sobretodo al ser gratuita: Nunca sabes cuándo puedes ser plagiado….

Links:


- Citilab llança CopioNIC, una eina gratuïta per comparar documents (Citilab)


- CopioNIC




"

Editor: Teólogo–Informático: Roberto RomeroPRENSA DIGITAL NOTIC-VOZ "EL CAJIGALENCE" Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela.Dirección Internet: http://robertoromeropereira.blogspot.com/

Gana Dolares con Neobux