Los riesgos y las amenazas actuales a la Seguridad demandan soluciones especificas. Aquí encontraras información que te ayuda a un diagnostico para tu Plan Personal o Institucional.
Actual risks and threats demand specific solutions. Here you will find information to help your Security Plan, whether Personal or Institutional.

Translate

miércoles, 31 de agosto de 2011

Herramientas de redes sociales para investigadores


En esta nota, les presentamos algunos tips que muestran que “nadie esta seguro y cualquiera puede estar siendo investigado en las redes sociales”, que todos podemos llevar a cabo investigaciones a través de las redes sociales.   Los contenidos de una persona organización se pueden conocer  utilizando algunas Aplicaciones Interfase de Programas (API) Aplicaciones de software (Apps) disponibles en la red.  Revísenlos y conozcan la seriedad de sus posibilidades a favor y en contra.

Herramientas de Búsqueda
KURRENTLY
Kurrently[1] es una herramienta para búsqueda en redes sociales de Facebook y Tweeter.

Who´s Talkin
Whos talkin[2] es una poderoso herramienta de búsqueda en alrededor de 60 portales de redes sociales, que te permite ver la interacción de cualquier usuario y sus contenidos.

SOCIAL MENTION
Social mention[3] es una poderoso herramienta de búsqueda en alrededor de 91 portales de redes sociales.

Herramientas de Análisis
SAME POINT
Same Point[4] es otra herramienta de búsqueda que revisa las palabras contenidas en los mensajes de los usuarios y te da una idea del contenido/reputación del usuario.

ADDICTOMATIC
Addictomatic.com[5] es una importante herramienta en la que colocas un termino de estudio y luego de presionar ENTER te proporciona enlaces a diferentes redes sociales con similar contenido. Muy importante si deseas ampliar tus conocimientos e investigaciones en determinados temas.

BLOG PULSE
Blog Pulse[6] es una herramienta especial. Esta dedicado a los Blogs y proporciona un análisis de sus contenidos y tendencias.

SILO BREAKER
Silobreaker[7] es otra herramienta especial. Esta dedicada a las noticias y proporciona lo que Blog Pulse da con los blogs.

GOOGLE INSIGHTS
Google Insights[8] es una herramienta de análisis formidable y maravillosa que permite apreciar lo que las mayorías están buscando a través de Google.

Herramientas para Tweeter
CNUT
Entras a CNUT[9] y colocas el nombre del usuario de Tweeter y recibirás como respuesta todos sus últimos Tweets. Con CNUT también veras a quien se envian, de quien vienen relacionados son el usuario. CNUT solo muestra las Tweets de los últimos días y su contenido correspondiente.

BETWEEN
Con Between[10] vas un poco más allá. Te permite colocar un usuario y luego de darle ENTER te muestra con que otros usuarios intercambia información en orden reverso. También puedes con un click ver las conversaciones.

Recomendaciones
  • No juegue con su información privada y personal, los datos están a disposición de quien los lea, restringir sus datos, reducirá los riesgos de delitos en contra suyo.
  • Si no sabe, consulte con personas entrenadas en seguridad.
  • Emplee una forma de comunicación seria a través de la Internet, sus comunicaciones pueden ser utilizadas en contra suya.
  • Establezca passwords sólidos, una vez más sus datos están en juego.
  • Utilice anti virus original, no emplee programas piratas, así como los han abierto, también le pudieron colocar algo para conocer sus datos.


Nuevo fenómeno de “Saqueo Flash (Saqueo rápido o inmediato)” por bandas


"Saqueo Flash o rápido"
Tres docenas de jóvenes ingresan a una tienda
y toman todo lo que encuentran a su paso. Fuente: The Washintong Post


Las redes y los conflictos…..
La experiencia de los conflictos sociales que llevó al  derrocamiento de gobiernos en las Republicas Árabes,  los disturbios y saqueos en el Reino Unido[1], y las recientes protestas contra el gobierno en Chile, son experiencias de hechos masivos, en los que están participando activamente las redes “sociales”.

El Saqueo Flash o rápido….
El saqueo es una modalidad relacionada a las bandas y a estado presente en la mayoría de los conflictos sociales, sin embargo, están comenzando a aumentar y a presentarse aisladamente.

Comúnmente llamado el “saqueo flash o rápido” en esta nota presentamos  el caso  ocurrido en Germantown [2], en el condado de Montgomey, estado de Washintong,  Estados Unidos, en donde aproximadamente tres docenas de jóvenes ingresaron a una tienda 7/11,  robando caramelos, bebidas, golosinas y todo lo que encontraban  a su paso.

Luego de las investigaciones, la policía determinó que este hecho que involucró la concentración de una pandilla de jóvenes en tiempo y lugar solo pudo ser producto de un evento orquestado y de un plan,  tal como lo muestran las imágenes que se presentan en el video. Los empleados solo atinaron a activar la alarma y no confrontaron a ninguno de los jóvenes.

Estos saqueos flash o rápidos están siendo organizados a través de las redes sociales para llevar a cabo robos y peleas.

Combatir las pandillas con “otras ciber redes”
Dado que este fenómeno esta adquiriendo notoriedad, que no son hechos aislados, que cada vez aumentan más los casos, han aparecido sitios Web en la Internet en los que los afectados por estos hechos, los reportan, tal es el caso de “Violent Fllash Mobs”[3] donde se puede ver la cantidad de actos de saqueo y vandalismo reportados por los afectados.

También están apareciendo otros sitios Web, que no son sitios promovidos por la Policía, como el de “Crime Seen”[4] donde se trata activamente de utilizar las redes sociales para combatir los delitos.

En Crimeseen.com cualquier persona interesada se afilia, allí también los afectados por un delito se afilian, lo reportan, presentando los datos de los agresores y los lugares donde ocurrió el robo, pueden agregar la lista de los artículos perdidos, incluidos los números de serie de identificación, registran aquellos detalles que observaron de los agresores, vehículos, etc., y ofrecen evidencia que hayan obtenido en su poder como videos, grabaciones, fotos, huellas. 

Recibido los reportes, se emiten alertas automáticas selectivamente a los afiliados que habitan en las áreas contiguas en donde ocurren los delitos, para que todos los afiliados de la zona estén alerta y tomen precauciones.

Así mismo, cuando los afectados por delitos tienen evidencia como son videos, fotografías, etc. , intercambian información para facilitar la identificación de los autores y así poder presentar sus demandas a la Policía.

Crimeseen.com presenta en su sitio Web los videos, fotos de los delincuentes y facilita el intercambio de información.
Vista de Violentflashmobs.com y Crimeseen.com

Las Redes para la seguridad ciudadana…..
Finalmente llegamos a la conclusión que las actuales “Herramientas de Redes Sociales” permiten implementar diversidad de foros, entre ellos los dedicados a la Seguridad Ciudadana, podemos apreciar un ejemplo en este link [5], en los que los organizadores hacen llegar sus ideas, proyectos, programas a comunidades virtuales interesadas y reciben de manera pública y trasparente la retroalimentación de las respectivas comunidades.

La necesidad de entendernos para alcanzar un fin en el Caso del VRAE y Huallaga….


Según Confucio, la doctrina del justo medio [1] es una de las más  altas reglas de conducta que nos deben guíar para actuar en todo asunto. Ella considera entre que limites debemos ubicar nuestro juicio antes de decidir.

Según el ejemplo, Zigong preguntó al maestro
“Entre Zhuansun Shi y Bo Shang, ¿Quién es mejor?” .
Confucio respondió.
“El primero va demasiado lejos, y el segundo no lo suficiente”.
¿Entonces es mejor Zhuansun Shi? Replico Zingong.
Y Confucio respondió:
“Ir demasiado lejos no quiere decir mejor que no lo suficiente.
Así es preciso actuar en todos los asuntos”.

Esta enseñanza, histórica,  nos muestra con claridad que en todo asunto, es necesario considerar todos los criterios para dar solución a un problema.

Caso del VRAE y Huallaga….
Hace 25 años, no una sino diversas estrategias están presentes en el tratamiento de las áreas del VRAE y el Huallaga. El Estado (representado por el Gobierno) ha mantenido las declaratorias de emergencia por más de 20 años.  DEVIDA orienta esfuerzos a la erradicación progresiva de los cultivos ilegales de la hoja de coca. Las Fuerzas Armadas orienta sus esfuerzos a la destrucción de terroristas armados. La Policía Nacional se orienta a la destrucción de trafico ilegal de drogas y las actividades complementarias. También están presentes los Planes ministeriales que orientan el desarrollo con presupuestos en proyectos de energía, transportes, comunicaciones y vías.  Otros actores son los Gobiernos Regionales y Locales que llevan a cabo sus planes de desarrollo en las mismas áreas y por ultimo también las organizaciones no gubernamentales que con presupuestos internacionales desarrollan diversos programas en estas zonas.

La experiencia de los resultados de estas estrategias,  están a la vista, la producción de la hoja de coca aumentó, el trafico ilegal de drogas aumentó, no hay resultados sociales visibles en estas zonas, subsiste la presencia de bandas armadas,  y ha aumentado el numero de militares y policías fallecidos en emboscadas.  

Considerando que esta situación es el resultado de las anteriores decisiones y estrategias, quizás ha llegado el momento de reconsiderar las estrategias y plantearse objetivos mensurables. Quizás sea el momento de seguir la enseñanza de Confucio, trabajar en conjunto para alcanzar un solo fin.

De no ser así, de decidirse por continuar igual, sin considerar otras opiniones y planes, la historia de los dos reyes de la colina nos ilustra la historia de Ocozías[2] de Judá y Joram de Israel, quienes fueron muertos por Hazael (autor de las inscripciones de Tel Dan)[3] o Jehu (Biblia), por las acciones exageradas de cada uno. En otras palabras todos los esfuerzos perecerán con sus autores como si no se hubiera hecho nada, algo similar a lo que viene ocurriendo en el VRAE hace un par de decenas de años.

lunes, 29 de agosto de 2011

Telefónica ofreció Servicio de Urgencias Medicas de Madrid 112 como solución de seguridad ciudadana


En la sesión regular de la Comisión de Seguridad Ciudadana del Congreso, del día 26 de agosto 2011, presentada por el Canal de TV del Congreso del Perú, un equipo de representantes de Telefónica del Perú, auspiciado por congresistas integrantes de la comisión de seguridad ciudadana presentaron como propuesta de solución para las necesidades nacionales de seguridad ciudadana de Lima, el servicio de atenciones de urgencias medicas de Madrid (SUMMA 112) [1] .


Consideramos que los representantes de Telefónica no ofrecieron una “propuesta técnica”  para las necesidades de seguridad ciudadana de Lima, sino una propuesta de naturaleza comercial. Telefónica del Perú, no es exactamente un líder en tecnología de seguridad, a excepción de los productos de telefónica fija y celular, esta empresa carece de tecnología en sistemas de video, periféricos y accesorios de oficina, almacenamiento, etc, de software para administración de crisis. Y en el Perú,  adicionalmente los servicios de telefonía y cable no reflejan eficiencia para sus clientes.  En este artículo nos permitimos sugerir algunos criterios que deben regir las características de un sistema de seguridad ciudadana y algunas de las deficiencias del sistema ofrecido como solución.

Requerimientos Básicos de un  Sistema
  • Economía y Eficiencia debe ser las bases del sistema[2], [3].
  • Un Sistema Básico de Seguridad Ciudadana debe ser capaz de integrarse en un sistema mayor.
  • Los Equipos  en un sistema de Seguridad Ciudadana no son los de una Red o Centro de Atención de Emergencias.
  • Las necesidades del Sistema de Seguridad Ciudadana imponen las capacidades, el sistema no debería depender de la oferta.
  • Las especificaciones y requerimientos técnicos de los equipos deben cubrir las necesidades propias de cada sistema.
  • Las especificaciones y requerimientos técnicos de los equipos en lo posible deben  eliminar la dependencia y facilitar la integración.
  • El Sistema debe permitir el crecimiento planificado, de abajo hacia arriba.
  • El Sistema de árboles de decisión debe abarcar delitos, emergencias medicas, defensa civil y actividades especiales[4].
  • El sistema debe ser autónomo y contar con su propia solución de instrucción y mantenimiento[5].
  • El Sistema debe tener sus rangos de actuación propios[6].
  • Control centralizado es contrario al control municipal
Deficiencias del sistema presentado
Durante la exposición, se presentó el servicio de atenciones medicas como un servicio de atenciones de seguridad ciudadana. Este sistema ofrecido como solución fue concebido como un servicio complementario para la atención de calidad al cliente en las atenciones sanitaria nocturna de emergencia en Madrid, España. Situación que dista mucho de las características y necesidades de seguridad ciudadana que requiere la ciudad de Lima. Adicionalmente, este sistema en España ha tenido deficiencias en áreas forestales[7]; ha registrado casos en los que la deficiente asistencia medica recibida ocasionó al menos la muerte de un paciente y problemas de seguros[8]; y atendió con deficiencias, creando confusión en los atentados ocurridos en Madrid en el 2004[9].


[2] Congresista Gamarra: Este sistema no debe o al menos debe tener la menor posibilidad de interrupciones de las comunicaciones que se dan con el servicio de telefónica.
[3] Congresista Andrade: Requiere fibra óptica y como se integra en Miraflores con Wi Fi.
[4] Congresista Mavíla: Considerar las necesidades en el problema de la Extorsión Telefónica.
[5] Congresista Tubino: Sistema debe ser como el de la Marina que se ha profesionalizado.
[6] Congresista León: El sistema no debe estar expuesto a ser bloqueado y no debe utilizar anchos de bandas en uso para servicios de otras empresas. Ejemplo que el proveedor sea Telefónica y ofrezca el sistema de seguridad en la banda de Internet y a la vez brinde servicios al público en la misma banda.

viernes, 26 de agosto de 2011

México, lidera crímenes y entierros ilegales masivos en la región


Asalto e incendio premeditado de Casino……
Con el reciente atentado terrorista (ataque e incendio premeditado) perpetrado por una banda armada, el 25 de agosto a las 1600 horas, en el casino Royal, San Jerónimo[1] de Monterrey[2] donde incendiaran el local, se reafirma la lamentable conclusión  que  México lidera crímenes y entierros ilegales masivos en la región como resultado del accionar de los carteles de trafico ilegal de drogas. En este caso confirmaron la muerte de 53 personas.

Diversos gobiernos han expresado sus condolencias por los hechos y la situación, nos unimos al sentimiento y las condolencias por este hecho y nos consideramos parte en la  demanda para un mayor control.

Diversas versiones que tratan de explicar una variedad de móviles que van desde asalto, a  guerra de carteles de trafico ilegal de droga, a atentado terrorista se han tejido y publicado a través de Internet. La nota de prensa oficial se dio a conocer a través de un video[3]. El caso de las victimas solo podrá ser esclarecido a través de las investigaciones forenses que pueden revelar que fue lo que realmente sucedió.



Las experiencias de este caso nos demandan preveer medidas de seguridad adicionales en los casos siguientes:

Gobierno.-
Se requiere mayor control para evitar que los grupos armados actúen abierta e impunemente.

Justicia – Leyes.-
En el caso del casino, el alcalde de monterrey, Fernando Larrazabal declaró que lamentó los hechos y dijo que la tragedia pudo haberse evitado, luego de que su administración clausurara el casino en mayo pasado, debido a irregularidades detectadas en su operación. Sin embargo, agregó, a finales de ese mismo mes, el Tribunal de lo Contencioso Administrativo ordenó retirar sellos de clausura, por lo que el “Royale” siguió en operaciones bajo amparo.

Sociedad.-
Acto influye en la perdida de confianza en las autoridades.
Es quizás un bajo porcentaje y una vergüenza como unos pocos ciudadanos Mexicanos se dan tiempo para grabar videos[4] del incendio, difundirlos por Internet,  y mantienen sus conversaciones sin inmutarse ante el desastre y posterior desgracia. La “seguridad es tarea de todos” y solo nos daremos cuenta cuando la inseguridad llame a nuestra puerta.

Seguridad Privada.-
Algunos Hoteles y Casinos tienen un sistema de seguridad que consiste en cerrar las entradas de acceso en los Halls de entrada para proteger al otro lado a los clientes y evitar se desarrolle cualquier agresión desde el exterior. En este caso esta medida podría ser riesgosa si no existe una salida de emergencia prevista.

En el Plan de Evacuación, algunos encargados deben de contar con capacidad de acceso y egreso de las áreas cerradas.

Los sistemas de videos en los casinos son especiales, para ver detalles. Se requiere proteger estas áreas y permitir la recolección de evidencias luego de siniestros o desastres.

Policía Nacional.-
Es necesario que los establecimientos comerciales públicos tengan un sistema de alerta automático que de aviso a las autoridades. El hecho que haya sido posible para personas en el interior del casino enviar mensajes por celulares debería ser igual al tiempo de respuesta de cualquier personal policial y del equipo de seguridad en hoteles y casinos. Una de las peores criticas a la Policía de México en esta situación es la de no haber actuado rápida y adecuadamente, como se puede apreciar en este link [5] , a pesar de estar presentes ante el incendio.

Recursos Humanos sector privado.- 
Personal de hoteles y casinos debe estar entrenado en funciones de evacuación.

La “seguridad es tarea de todos”
y solo nos daremos cuenta
“cuando la inseguridad llame a nuestra puerta”.

Breve Diagnostico de Seguridad Ciudadana Agosto 2011


Ante la necesidad constructiva de respuestas a la actual situación de inseguridad, nos permitimos presentar a consideración un breve diagnostico sobre los actores y  las actividades de seguridad ciudadana desde el inicio del nuevo periodo de gobierno hasta el 26 de agosto inclusive.

Este no es un trabajo acabado, es un esfuerzo inicial de visualización de información expresada en una apreciación porcentual colocada en su respectivos indicadores y presentada con una breve síntesis  que consideramos fácil de interpretar, mostrar la tendencia evolutiva y fomentar la discusión.

Actores y actividades de Seguridad Ciudadana son en esta oportunidad catalogados en el sistema de los tres tercios, un primer tercio para los actores y actividades que proponemos alcanzaron este sector (67-100%) , un segundo tercio para los actores que se ubican a continuación (34-66%), y un tercer tercio para aquellos que consideramos requieren evaluar su gestión (0-33%). En la contraparte y de forma dinámica se muestra como la inseguridad avanza aprovechando las debilidades de los actores.  Por supuesto que consideramos que  puede haber otras opiniones y consideramos en todo caso que su participación  contribuirá a enriquecer las propuestas en este tema.

Gobierno   (Alcanza entre 60 – 65%)
Intención Positiva. Se ha dado inicio a las actividades del sistema de Seguridad Ciudadana. Las instituciones tutelares tienen el encargo de llevar a cabo diversas medidas y se espera que estas reaccionen de manera positiva. Se requiere dictar pautas para uniformar el sistema de seguridad ciudadana a nivel nacional. Existe un binomio “oposición política – críticos” en actividad constante, no ve beneficios en medidas adoptadas, consideraciones políticas priman sobre síntomas positivos al país. Se descubren diversos actos que muestran corrupción anterior.

Policía Nacional  (Alcanza entre 34 – 64%)
Intención Positiva. El ejercicio de la capacidad de respuesta en aumento. Es notoria el aumento de la disposición para el control y presencia policial en las calles. Es notoria la capacidad y profesionalismo de las investigaciones, pero solo en casos resaltados por la prensa. Aún se carece de diagnostico profesional del delito.
Es deficiente la gestión de la información oficial en relación a una estrategia  de Seguridad Ciudadana. Se requiere alertar pues ante el aumento de control se nota mayor agresividad en los delincuentes. Aumentan agentes policiales y no policiales victimas de homicidios durante la ejecución de delitos.

Sociedad en general  (Alcanza entre 0 – 33%)
La Sociedad recibe con beneplácito las actitudes del gobierno y las medidas anunciadas, sin embargo su participación aún es escasa. Apoyo a la seguridad Ciudadana tiende a crecer en los distritos céntricos. Menos apoyo en distritos periféricos, con mayores índices de pobreza y donde existen pandillas.  Existe además incredulidad y pesimismo.
Sector victimizado de Bandas y Delincuentes es el de “perfil alto”.  Se aprecia que delitos están dirigidos a clase media alta, con vehículos modernos y signos de ostentación. Robos en propiedades dejadas solas.
Pandillas ejercen control en las periferias urbanas. Incidentes de peleas entre bandas.
Sector victimizado en accidentes de Transito y Trafico es el de las poblaciones periféricas, requiere control permanente ante continuas violaciones. Existe  sectores de población que desconocen la normatividad y no exigen sus derechos con respecto al transito y/o trafico.

Prensa  (Alcanza entre 0 – 33%)
La Prensa presenta escaso contenido analítico sobre la situación del país, las estructuras informativas relacionadas a la seguridad ciudadana carecen de conocimiento del tema, no tienen formato, ni estadísticas, ante carencias, solo se  resaltan hechos aislados cuya trascendencia crece dependiendo del análisis en detalle.
En el caso del sismo en Contamana, Loreto, la información de la prensa no corresponde a la información sobre la gestión y manejo de crisis del gobierno.

Leyes y Normatividad, Sector Justicia, Sector Congreso (Alcanza entre 0 – 33%)
En este importante sector aún no se manifiestan cambios, solo se anuncian cambios, reestructuraciones, aún nada concreto. Porcentaje asignado es positivo si tomamos en cuenta que otras gestiones no pasaron de 0%

Municipalidades (Alcanza entre 0 – 33%)
Actividad relacionada a la seguridad ciudadana aún se mantiene en los niveles de gestiones anteriores. Nada nuevo se conoce, escasa información y difusión. No hay sistema de alerta distrital. Se descubren diversos actos que muestran corrupción anterior.

Inseguridad (Actúa en mayor grado donde no hay esfuerzo por la seguridad)
Crimen Organizado
Narcotráfico – Terrorismo - distribución de substancias ilegales, contrabando
Se mantienen activas zonas del Huallaga y VRAE. Actividad es llevada a cabo por personas nacionales y extranjeros, se han registrado diversos casos durante este periodo. Grupos armados se han manifestado en sectores del Huallaga y Madre De Dios. No se ha determinado si bandas de robo de vehículos que llevan los vehículos a otros países actúan en conjunto con traficantes de droga.
Estos grupos mueven esporádicamente grandes cantidades de sustancias/productos  ilegales. El homicidio es un delito común inmerso en estas actividades.

Bandas - Delincuencia – Pandillaje  
Bandas – Aumento de “Control Policial” obliga a delincuentes nacionales y extranjeros a asociarse para delinquir.  Indicios de coordinación de bandas en cárceles. Bandas podrían estar transitando de una ciudad a otra, comienzan con robos en restaurantes, servicentros (grifos) y robo de vehículos, obtienen dinero, documentos, movilidad y combustible, que les daría capacidad para llevar a cabo sus delitos en otras áreas. El homicidio es un delito común inmerso en estas actividades.

Delincuencia – Aumento de “Control Policial” obliga a delincuentes al asalto de negocios aislados y/o robo en propiedades. 

Pandillaje – Actividad esporádica de pandillaje armado en distritos periféricos. El homicidio tiende a considerarse un delito común en estas actividades.


jueves, 25 de agosto de 2011

Quien regula a los reguladores?


Durante los últimos días ha sido de conocimiento público las quejas contra las condiciones de trabajo y servicios de algunas empresas. Entre estos casos sobresalen el caso de los asaltos a dos personas que retiraron dinero por valores de noventa mil y tres mil dólares respectivamente en el Centro Bancario de Prosegur, una firma transnacional de seguridad privada en el país,  también se une a ello la situación de los servicios por operaciones de tarjetas de crédito y las condiciones de trabajo de las Tiendas Ripley, otra firma transnacional comercial en el país, y no se puede dejar de nombrar los servicios de Telefónica del Perú, transnacional de telecomunicaciones que en la actualidad tendría algunos contratos vencidos y cuyos servicios no habrían servido para superar las necesidades del último sismo en Contamana, Loreto, así como tampoco para superar una larga historia de reclamos y quejas de clientes.

Al buscar “información disponible” en  los portales de Indecopi y Osiptel, la información no esta actualizada, sin embargo, la información disponible, que data del año 2010 considera ya los servicios financieros – bancarios como uno de los servicios que más quejas y reclamos tienen, seguidos de los servicios telecomunicaciones. 

El portal de Indecopi, ente adscrito a la Presidencia del Consejo de Ministros, que tiene como función la promoción del mercado y la protección de los derechos de los consumidores, no cuenta en su misión ni en su visión, con la tarea de informar. Es conveniente sin embargo reconocer que presenta diversas publicaciones en su portal oficial[1] como memoria anual fechada al 2009, compendio estadístico fechado al 2010, y diversos boletines electrónicos algunos  actualizados a julio 2011 como los de Competencia Desleal, otros datos están aún en el 2010 como el que corresponde a la eliminación de barreras burocráticas, o como el estadístico de información mensual a junio de 2011. Los referentes a Sala de Defensa de la Competencia aún se encuentran al 2010.

En el caso de Osiptel,  este ente regulador  y supervisor que promueve el desarrollo de las telecomunicaciones, tampoco cuenta en su misión, visión, finalidad, objetivos, funciones,  principios y política de calidad con la tarea de proporcionar información transparente sobre el estado de casos, empresas, denuncias, servicios al público.  En su portal institucional[2] se observa en el menú, la opción Estadísticas,  al ingresar se puede ver 1) Compendios Estadísticos que contienen diversos documentos siendo los más actuales de fecha 2006 y 2) Indicadores Estadísticos que en el aspecto de reclamos la información data del año 2010.

Esperamos que este artículo sirva para que el gobierno exija  actualización y transparencia en la información al público, sino el sentir de la colectividad podría inclinarse a  que los “reguladores” del caso trabajan como los controladores de combis “protegiendo a los que deberían regular”.

miércoles, 24 de agosto de 2011

Sismo en Peru, Epicentro Loreto, Contamana

Sismo y Efectos
Haga click en la imagen para ver detalles

Agitadores organizaron y dirigieron Saqueo con tecnología celular en Londres

Haga click en la imagen para ver los detalles

A diferencia de lo ocurrido en las revueltas de los países árabes en las que predomino el Facebook y el Tweeter, los agitadores y saqueadores en Londres fueron hechas por teléfonos celulares[1]. Los teléfonos celulares de ultima tecnología incluyen un servicio de mensajería de texto instantáneo, encriptado y gratuito a través de Internet, en donde cada usuario tiene un PIN que le permite comunicarse con los de su red. 

Las investigaciones sobre los disturbios en Londres concluyen que los saqueos de tiendas comerciales fueron organizados a través de las redes sociales de teléfonos celulares  Blackberry, que utilizaron el servicio de mensajería privado, al igual que cualquier ejecutivo [2]. Los teléfonos Blackberry y sus servicios de mensajería privada,  en sus diversos modelos fueron los más utilizados para las comunicaciones de los grupos que participaron en los disturbios y saqueos[3].  Dos eventos fueron claramente identificados el que fomentaba el saqueo en los alrededores de Enfield y otro que fomentaba el saqueo en Oxford Coircus[4].

Algunos servicios noticiosos en estos sistemas de mensajería, como los del diario “El Guardían” distribuyeron a través de las redes móviles como se desenvolvían los hechos, la manera como la policía controlaba los saqueos y lamentablemente esta información también alertaba a los saqueadores[5]. Estos servicios fueron cancelados luego de ser notados por la Policía.

Lo importante de este caso de disturbios y saqueos se ha descubierto recientemente.  Luego de las entrevistas hechas por investigadores locales a miembros de las bandas, se ha determinado que no fue solo el uso de medios modernos y tecnología de las redes sociales, sino también hubo aspectos que están propiamente relacionados con la actividad delictiva y que se desarrollaron en tres fases, que se describen a continuación:

Fase 1: Utilizando la tecnología y las "redes privadas",  grupos de delincuentes  “coordinaban” planes de saqueo de detalle previamente elaborados que incluía la selección de  tiendas y artículos de gran demanda.  Específicamente tiendas cuyos sistemas de seguridad permitieran entrar violentamente y tomar los artículos con la mano. 

Fase 2: A través de “redes más abiertas a la colectividad, policía y prensa”, el grupo de delincuentes “se comunicaba” con otras redes de pandillas, matones, desadaptados, merodeadores y otros incluyendo mendigos para darle una lista de tiendas para saquear que no eran las tiendas seleccionadas para ellos. Estos serían los "payasos o tontos útiles" para que sus movimientos sean cubiertos por los servicios policiales.

Fase 3: Una vez enviados los considerados “payasos”, la policía iba tras ellos y el grupo criminal asaltaba los locales que había escogido previamente. Así es que se ha arrestado estudiantes de clase media, hijos de personalidades, etc[6].

Comentario
  • Los delincuentes harán todo lo posible por ir tras el dinero y los valores. Utilizaran toda la tecnología disponible. 
  • De las experiencias de las investigaciones en Londres ellos no creen que los delincuentes escriban algo en las redes sociales que posteriormente los incrimine.


Debemos aprender de este hecho y prepararnos. La tecnología y el delito esta presente en los conflictos sociales.
 Haga click en la imagen para ver los detalles