#delitos contra la integridad personal
Explore tagged Tumblr posts
elchaqueno · 10 months ago
Text
"Fiscalía tiene 165 mil casos pendientes en Bolivia para esta gestión"
El fiscal general del Estado, Juan Lanchipa, presentó las estadísticas de la última rendición de cuentas, en la que se reveló que la Fiscalía tiene 165.673 procesos pendientes para atender en todo el país. Los delitos comunes, como violación, estupro, violencia familiar y abuso sexual, son los que más atienden los fiscales, seguidos por los delitos patrimoniales y los delitos contra la integridad…
View On WordPress
0 notes
blogangie · 2 months ago
Text
Conflictos y Sanciones en el Gobierno de Nuevo León 
-Crítica Política Angela Aguirre Monterrey N.L 23/10/24
La política en Nuevo León enfrenta una polémica con posibles sanciones al gobernador Samuel García por supuestos delitos electorales. Los conflictos entre el gobierno estatal y los alcaldes sobre la distribución de recursos han aumentado la tensión.
De los principales conflictos es la distribución desigual de los recursos estatales. Alcaldes de diferentes municipios han denunciado demoras y recortes en los fondos para proyectos de infraestructura, salud y educación.
Tumblr media
Samuel García frente a alcaldes y diputados (fuente de imagen Milenio)
Las acusaciones de favoritismo político por parte de Samuel García han intensificado las tensiones. Según los alcaldes, los municipios no alineados políticamente enfrentan más dificultades para acceder a los recursos.
Samuel García también enfrenta acusaciones de delitos electorales, como el uso indebido de recursos públicos y la posible manipulación del aparato estatal para influir en las elecciones. Legisladores y otros actores políticos han presentado estas acusaciones.
La diputada Marcela Guerra ha sido una de las principales impulsoras de un juicio político contra García. Junto con otros legisladores, ha presentado pruebas que supuestamente demuestran la participación del gobernador en actividades ilegales.
Más allá de los delitos electorales, García también enfrenta acusaciones de corrupción y abuso de poder. Estas acusaciones implican que podría haber utilizado su posición para obtener beneficios personales y favorecer a ciertos grupos económicos.
Es esencial que el proceso judicial y político contra Samuel García se lleve a cabo con transparencia y apego a la ley. La justicia debe asegurar que todos los funcionarios públicos sean responsables de sus acciones.
La falta de apoyo del gobierno estatal a los municipios impacta sectores críticos como la seguridad pública, la educación y la salud. Sin los fondos adecuados, los municipios están limitados en su capacidad para ofrecer servicios básicos.
La posible aplicación de sanciones a Samuel García tiene importantes implicaciones para la estabilidad política de Nuevo León. Un juicio político podría derivar en su destitución, generando un vacío de poder y afectando la confianza de los ciudadanos en las instituciones.
En conclusión y como opinión personal, las tensiones políticas y las acusaciones contra el gobernador deben ser abordadas con seriedad y transparencia. La distribución justa de recursos y la integridad en los procesos electorales son fundamentales para el desarrollo de Nuevo León.
0 notes
manifiestotamaulipas · 4 months ago
Text
Persisten delitos contra la vida en Tamaulipas
Persisten delitos contra la vida en Tamaulipas
Benny Cruz  Zapata Cd.Victoria, Tamaulipas.-En Tamaulipas, los delitos contra la vida y la integridad personal están a la baja; pasando de 454 personas afectadas a 409, así lo reporta el Secretariado Ejecutivo Nacional de Seguridad Pública en su conteo estadístico de junio a julio del presente año. En el desglose mensual dado a conocer se detalla que  en el caso de los homicidios de 102…
0 notes
sanroquevsgirona · 9 months ago
Text
¿Qué medidas de seguridad deben tener los casinos online para garantizar la protección de mis datos personales y financieros?
🎰🎲✨ ¡Obtén 500 euros y 200 giros gratis para jugar juegos de casino con solo un clic! ✨🎲🎰
¿Qué medidas de seguridad deben tener los casinos online para garantizar la protección de mis datos personales y financieros?
Protocolos de encriptación
Los protocolos de encriptación son fundamentales en el mundo de la seguridad de la información. Estos protocolos son conjuntos de reglas y procedimientos que permiten proteger la privacidad y la integridad de los datos al cifrar la información para que solo pueda ser leída por aquellos autorizados a acceder a ella.
Uno de los protocolos de encriptación más utilizados es el SSL (Secure Socket Layer) o su sucesor TLS (Transport Layer Security), que se emplea principalmente para proteger las transmisiones de datos en internet. Estos protocolos garantizan que la comunicación entre un servidor y un cliente se realice de forma segura, evitando que terceros puedan interceptar y leer la información transmitida.
Otro protocolo de encriptación relevante es el PGP (Pretty Good Privacy), que se utiliza principalmente para cifrar mensajes de correo electrónico. PGP utiliza un sistema de clave pública y clave privada para garantizar que solo el destinatario pueda descifrar el mensaje enviado.
En resumen, los protocolos de encriptación son herramientas esenciales para proteger la confidencialidad y la seguridad de la información en un mundo cada vez más digitalizado. Es importante entender cómo funcionan y qué protocolos utilizar en cada situación para garantizar la privacidad de nuestros datos.
Verificación de identidad
La verificación de identidad es un proceso fundamental en la seguridad en línea y en la protección de datos personales. En la actualidad, la necesidad de confirmar la identidad de los usuarios se ha vuelto cada vez más relevante debido al incremento de actividades en el ámbito digital.
La verificación de identidad consiste en confirmar que una persona es quien dice ser. Esto se logra a través de diferentes métodos, como la verificación de documentos de identidad, el reconocimiento facial, el escaneo de huellas dactilares o el uso de códigos de verificación enviados a través de mensajes de texto o correo electrónico.
En el mundo en línea, la verificación de identidad es utilizada por empresas en sectores como las finanzas, las plataformas de comercio electrónico, las redes sociales y en cualquier otro servicio que requiera proteger la información personal de los usuarios. Garantizar que una persona es quien afirma ser ayuda a prevenir fraudes, suplantaciones de identidad y otros delitos cibernéticos.
Es importante que las empresas implementen medidas efectivas de verificación de identidad para proteger tanto a los usuarios como a la propia organización. Por otro lado, los usuarios también deben ser conscientes de la importancia de verificar su identidad en línea y colaborar en el proceso de verificación para garantizar la seguridad de sus datos personales.
Protección contra fraudes
La protección contra fraudes es un tema de vital importancia en la era digital en la que vivimos. Cada día, la cantidad de fraudes en línea va en aumento, por lo que es fundamental tomar medidas para proteger nuestra información personal y financiera.
Una de las formas más comunes de protegerse contra fraudes es mantener la información confidencial, como contraseñas y datos de tarjetas de crédito, en un lugar seguro y no compartirla con desconocidos. Además, es recomendable utilizar contraseñas seguras que combinen letras mayúsculas y minúsculas, números y símbolos, y cambiarlas regularmente.
Otra medida importante es tener cuidado con los correos electrónicos y mensajes sospechosos que solicitan información personal o financiera. Estos pueden ser intentos de phishing, una forma común de fraude en la que los estafadores se hacen pasar por empresas legítimas para engañar a las personas y robar su información.
Además, es fundamental mantener actualizado el software de seguridad en nuestros dispositivos, como antivirus y firewalls, para protegernos contra posibles amenazas en línea. También es aconsejable revisar regularmente los extractos bancarios y de tarjetas de crédito para detectar cualquier actividad sospechosa y reportarla de inmediato a las autoridades correspondientes.
En resumen, la protección contra fraudes es un tema que no debemos tomar a la ligera. Tomar medidas preventivas y estar alerta ante posibles amenazas en línea nos ayudará a proteger nuestra información y evitar convertirnos en víctimas de estafas.
Seguridad en transacciones
La seguridad en las transacciones en línea es de suma importancia en el mundo digital actual. Con el aumento de las compras en línea y el uso de servicios financieros a través de internet, es crucial proteger la información personal y financiera de los usuarios.
Para garantizar la seguridad en las transacciones, es fundamental seguir ciertas medidas de precaución. En primer lugar, es recomendable utilizar plataformas y sitios web seguros y confiables para realizar las transacciones. Es importante verificar la autenticidad del sitio y asegurarse de que cuenta con medidas de seguridad adecuadas, como el cifrado de datos.
Además, se aconseja utilizar contraseñas seguras y únicas para cada plataforma o servicio en línea. Es conveniente evitar compartir información confidencial a través de correos electrónicos no seguros o enlaces sospechosos. La autenticación de dos factores también es una herramienta eficaz para proteger las cuentas y prevenir el acceso no autorizado.
Asimismo, es fundamental mantener actualizado el software de seguridad en los dispositivos utilizados para realizar transacciones en línea. Los programas antivirus y antimalware ayudan a detectar posibles amenazas y proteger la información personal.
En resumen, la seguridad en las transacciones en línea es una responsabilidad compartida entre los usuarios y las plataformas. Siguiendo buenas prácticas de seguridad y estando alerta a posibles riesgos, es posible disfrutar de las ventajas de las transacciones digitales de forma segura y protegida.
Cumplimiento normativo
El cumplimiento normativo es un aspecto fundamental en cualquier organización, ya que se refiere a la observancia de las leyes y regulaciones vigentes en un determinado sector o país. Es importante destacar que el incumplimiento de las normativas puede acarrear serias consecuencias legales y financieras para las empresas, por lo que es crucial que se tomen las medidas necesarias para cumplir con todas las obligaciones legales.
En el ámbito empresarial, el cumplimiento normativo abarca diferentes áreas, como la protección de datos personales, la prevención del blanqueo de capitales, la seguridad en el trabajo, entre otros. Las empresas deben contar con políticas y procedimientos claros para asegurar el cumplimiento de las normativas correspondientes, así como con programas de formación para concienciar a sus empleados sobre la importancia de cumplir con las leyes y regulaciones.
Además, en un mundo cada vez más globalizado, el cumplimiento normativo se ha vuelto aún más complejo, ya que las empresas deben cumplir con las regulaciones de diferentes jurisdicciones. Por esta razón, es fundamental que las organizaciones cuenten con expertos en la materia que puedan asesorarles en la implementación de medidas de cumplimiento.
En resumen, el cumplimiento normativo es un aspecto crucial en el funcionamiento de cualquier empresa, ya que garantiza el respeto a las leyes y regulaciones vigentes, protegiendo así la reputación y la viabilidad de la organización a largo plazo.
0 notes
worldnewsblogsposts · 3 years ago
Text
Desenmascarando la Corrupción: Revelando el Presunto Esquema en la Universidad Alas Peruanas
La lucha contra la corrupción y el crimen organizado es fundamental para preservar la integridad de las instituciones y garantizar la justicia en una sociedad. Los recientes hallazgos en torno a presuntas actividades criminales vinculadas con la Universidad Alas Peruanas ponen de manifiesto la importancia de investigar a fondo y tomar medidas enérgicas contra aquellos que buscan socavar el sistema.
La resolución del juzgado de investigación preparatoria que autoriza los allanamientos e incautación de bienes de la presunta red criminal vinculada con los hermanos Ramírez Gamarra y sus primas Ramírez Gallegos muestra cómo habrían operado para sacar dinero de la Universidad Alas Peruanas. Presuntos contratos ficticios, altas remuneraciones. servicios no prestados y préstamos impagos son algunos de los hechos descubiertos.*
En el origen de la investigación por fraude y lavado de activos que involucra a los hermanos Joaquin y Osías Ramírez Gamarra y a sus primas Maribel y Nancy Ramírez Gallegos, hijas del fundador de la Universidad Alas Peruanas, hay, según la Fiscalía, una sofisticada operación para sacarle recursos a la Universidad a través de operaciones simuladas.
El documento del Cuarto Juzgado de Investigación Preparatoria que autorizó la incautación de bienes de la presunta organización criminal detalla de qué manera las hermanas Ramírez Gallegos “habrían realizado actos fraudulentos en perjuicio de los socios de la cooperativa Alaspe”.
La Fiscalía de Lavado de Activos estableció que Maribel Lucrecia Ramírez Gallegos pasó de ser asistente ejecutiva de la UAP a Vicerrectora adjunta. “Maribel Lucrecia Ramírez Gallegos ostentó el cargo (administradora de derecho) de gerente general adjunta durante el periodo 2015 - 2018 de la Universidad Alas Peruanas S.A. Este cargo fue creado por el extinto líder de la organización criminal Fidel Ramírez Prado con la finalidad de ser una función dedicada a la presunta comisión del delito de fraude en la administración de personas jurídicas”.
La tesis de la Fiscalía es que Maribel Ramírez usó su cargo en la UAP para generar órdenes de servicio a favor de 14 empresas de su propiedad. La resolución indica que Ramírez no informó al directorio de sus vínculos con estas empresas. La Fiscalía estableció que desde sus empresas se hicieron cobros por ventas simuladas sin que la universidad recibiera producto alguno a cambio de esos pagos. Una operación similar hicieron con la empresa Murano Import de propiedad de una amiga de Maribel Ramírez. Adicionalmente la Fiscalía le atribuye fraude a través de la firma de contratos de arrendamiento de bienes previamente maculados. Según las investigaciones, la operación funcionaba así: cobraban por bienes y servicios que no prestaban, con esos pagos compraron bienes inmuebles que luego le alquilaban a la universidad y cobraban por esos arrendamientos.
Respecto a su labor en la Universidad Alas Peruanas, la Fiscalía estableció que Maribel Ramírez no asistía al centro de trabajo e incluso estuvo 198 días del año laborable en viajes fuera del país. Además, nunca tuvo sellos ni personal a su cargo ni funciones definidas, y recibía hasta 25 mil soles mensuales como sueldo en el cargo que fue creado por su padre: “su vinculación familiar con el líder extinto de la organización criminal Fidel Ramírez Prado quien también fungía como gerente general, director y rector de la casa de estudios, puesto fue él quien propuso al directorio dicho cargo y la persona para ocuparlo”.
La Fiscalía rastreó la operación mediante la cual Fidel Ramírez se quedó con la mayoría de las acciones de la Universidad Alas Peruanas con la ayuda de delegados en una asamblea general de delegados. Esas acciones fueron transferidas a su esposa y sus dos hijas cuando Fidel Ramírez falleció.
Conversamos con el contralor general de la República Nelson Shack sobre los gastos del Congreso de la República y los resultados de la gestión de la Autoridad para la Reconstrucción con Cambios. Por otro lado, Juan Sheput, excongresista y exministro de Trabajo, comenta sobre la situación política de…
Las remuneraciones
El documento del cuarto juzgado de investigación preparatoria registra los pagos de remuneraciones que recibió Maribel Ramírez Gallegos entre 2008 y 2019 y sostiene que estas “remuneraciones percibidas no son susceptibles de ser tomadas en consideración para justificar su patrimonio ya que provienen del fraude en la administración que dichas empresas incurrieron al tener vinculaciones fraudulentas con la UAP. (…) El dinero depositado desde el 2009 hasta el 2018 por estos conceptos asciende a la suma de S/ 3.369.295, el cual fue insertado al sistema económico pagando los impuestos respectivos a la Sunat para darle apariencia de legalidad”.
La Fiscalía atribuye otro acto de lavado relacionado con las acciones de la empresa Inversiones TRP SAC, constituida en el 2008 por Fidel Ramírez Prado, el ex ministro de Justicia del gobierno aprista Aurelio Pastor Valdivieso, el ex congresista de Unidad Nacional Hildebrando Tapia y su hermano David Tapia. Según el documento, “al enterarse de la investigación por la presunta comisión del delito de lavado de activos, el extinto líder (Fidel Ramírez) decidió transferir sus acciones que ostentaba en dicha empresa hacia sus hijas Maribel Lucrecia Ramirez Gallegos y Nancy Lisbeth Ramírez Gallegos. De forma que este dinero maculado pueda ser ocultado a fin de evitar su incautación y posterior decomiso”.
El juez autorizó el allanamiento de 68 bienes inmuebles que, según la Fiscalía, fueron maculados por Maribel Ramírez.
Simulador de vuelo
La situación de su hermana Nancy Ramírez Gallegos es similar. La fiscalía le atribuye operaciones fraudulentas con la Universidad Alas Peruanas en su calidad de apoderada judicial desde el 21 de agosto de 2015 hasta el 16 de octubre de 2018. El Ministerio Público le imputa haber dispuesto de los activos de la Universidad “para favorecer a la empresa de la presunta organización criminal, Escuela de Aviación Civil Jorge Chávez”, con la que celebró contratos incluso sin tener facultades por parte de la Universidad para hacerlo. “El dinero ilícito transferido -dice el documento- habría servido para que la empresa adquiera 6 aeronaves ALARUS modelo CH2000 y un simulador de vuelo, así como el pago de gastos administrativos por la suma de U$ 787.459”. Entre otras razones, dice la Fiscalía, Sunedu denegó la licencia a la Universidad Alas Peruanas porque no había implementado mecanismos de cobro de deudas y la escuela de aviación le debía más de 3 millones 400 mil soles en enero de 2017.
En el caso de Nancy Ramírez Gallegos la Fiscalía encontró la misma manera de operar de su hermana Maribel: contratos de bienes y servicios no prestados, arrendamiento y subarrendamiento de propiedades sin informarle a la universidad que eran suyas y otorgamiento de préstamos de parte de la Universidad a empresas de su propiedad: “Esta operación fraudulenta fue detectada por la Sunedu”, así como por una auditoría privada que estableció que a diciembre de 2016 esas deudas permanecían impagas.
El documento señala que Nancy Ramírez obtuvo significativos pagos por concepto de remuneraciones de la Universidad. Solo en el 2018 recibió S/ 430.165. También recibía remuneraciones por parte de las empresas que había creado y a través de las cuales a su vez compraba bienes en lo que la Fiscalía cree que eran operaciones de blanqueamiento del dinero. “En el caso de la imputada (Nancy Ramírez), se tiene que desde el 2009 al 2018 le transfirieron fondos maculados por el monto de S/ 8.965.242,06”.
Los socios afectados por la presuntas operaciones fraudulentas en la Universidad Alas Peruanas entregaron a la Fiscalía información relevante para encontrar los hilos del fraude y el presunto lavado que se atribuye al entorno de la familia Ramírez.
Tras los allanamientos, la Cooperativa de Servicios Múltiples Alas Peruana (COOPALASPE) emitió un comunicado en el que señaló que la decisión judicial es arbitraria y que desde 2020 no tienen vínculo con la familia Ramírez.
La revelación de estas prácticas ilícitas resalta la importancia de una vigilancia constante y una acción decidida por parte de las autoridades para combatir la corrupción en todas sus formas. Además, subraya la necesidad de una mayor transparencia y rendición de cuentas en las instituciones educativas y en otros sectores clave de la sociedad. Es fundamental que se implementen medidas efectivas para prevenir y detectar este tipo de actividades delictivas, garantizando así la confianza en nuestras instituciones y protegiendo los intereses de la sociedad en su conjunto.
En el contexto actual, donde la corrupción y el crimen organizado representan una amenaza persistente para el desarrollo y la estabilidad de nuestras comunidades, es crucial que se fortalezcan los mecanismos de supervisión y se adopten medidas más rigurosas para sancionar a aquellos que buscan beneficiarse a expensas del bienestar público. La cooperación entre las autoridades, la sociedad civil y otros actores relevantes es esencial para enfrentar estos desafíos de manera efectiva y garantizar un futuro más justo y equitativo para todos.
Esperemos que este caso sirva como un llamado de atención y un punto de inflexión en la lucha contra la corrupción en el país, impulsando reformas significativas y acciones concretas para prevenir y combatir estas prácticas nefastas en el futuro. La ciudadanía merece instituciones sólidas y transparentes que trabajen en su beneficio, y es responsabilidad de todos contribuir a construir una sociedad más justa y ética para las generaciones venideras.
1 note · View note
acapulcopress · 2 years ago
Text
Ratifica Congreso Ley 3 de 3 y abre espacios a comunidad LGTB y discapacitados
Tumblr media
CHILPANCINGO * 8 de junio de 2023. ) Congreso de Guerrero Diputadas y diputados de la LXIII Legislatura aprobaron reformas y adiciones a la Ley de Instituciones y Procedimientos Electorales del Estado de Guerrero para que los partidos políticos postulen como candidatos a personas de la población LGBTTTIQ+ en cualquiera de los 28 distritos electorales y dentro de las nueve primeras posiciones, además de una fórmula de personas con discapacidad. Con estas reformas se establece, además, que el aspirante a candidato no deberá tener sentencia firme por la comisión intencional de delitos contra la vida y la integridad corporal, contra el libre desarrollo de la personalidad, contra la libertad sexual y el desarrollo psicosexual, contra la libertad personal, ni delitos cometidos en contra de un integrante de la familia, ni por discriminación contra la dignidad de las personas. Asimismo, los aspirantes no deberán estar inscritos en ninguno de los registros nacional, estatal o de otra entidad federativa como deudores alimentarios, ni ser personas sancionadas o inhabilitadas para el servicio público. De la misma forma, se plasma que el Instituto Electoral y de Participación Ciudadana del Estado contará con un órgano Interno de Control que estará inscrito administrativamente a la Presidencia del Consejo General del mismo, dotado de autonomía y de gestión para decidir sobre su funcionamiento y resoluciones, cuyo titular será designado con el voto de las dos terceras partes de los integrantes del Congreso del Estado. Las reformas aprobadas son a los artículos 10 fracción IX, 13 BIS, 195 fracciones I y VI; 197 párrafo segundo; 201, fracción XXII; 204 fracción I; 205 párrafo I y fracción III; la denominación del Capítulo XI del título segundo; 211 párrafo primero y segundo fracción I, III, IV tercero y cuarto; 212 primer párrafo; inciso c) del segundo y tercer párrafo, 213, 214, 215, 216 y 219 fracciones III y IV; 230 último párrafo; 272 BIS; 274 primer párrafo; 364 fracción III y 396 de la Ley de Instituciones y Procedimientos Electorales del Estado de Guerrero. Las adiciones fueron a los artículos X al artículo 10; los artículos 13 QUÁTER; las fracciones VII y VIII al artículo 195; las fracciones IV y V del artículo 204; artículo 205 BIS; artículo 272 QUÁTER; artículo 272 Quinquies y se deroga el segundo y tercer párrafo del artículo 10; las fracciones de la XII a la XXV del artículo 205, del mismo ordenamiento jurídico. Al fundamentar el dictamen en su calidad de presidente de la Comisión de Justicia, el diputado Jesús Parra García refirió que estas adecuaciones surgieron de una lucha y reclamo de varios sectores de la población, y que sin duda serán de gran repercusión en el proceso electoral 2023-2024. Hoy se concluye, subrayó, en que no hay intereses personales ni mucho menos mezquinos para reformar este ordenamiento, sino que que el objetivo es dar certeza jurídica a la ley y los mandatos legales y judiciales vinculados con acciones afirmativas en la materia, así como generar las adecuaciones en la estructura orgánica del Instituto Electoral y de Participación ciudadana. “Hoy más que nunca el derecho y respeto a las mujeres queda plasmado y se convierte en un requisito que ninguna persona violentadora de mujeres pueda convertirse en candidato. La Ley 3 de 3 contra la violencia se vuelve realidad en materia electoral”, apuntó. Al razonar su voto a favor del dictamen de reforma a la Ley de Instituciones y Procedimientos Electorales del Estado, a nombre del Grupo Parlamentario del PRI, la diputada Gabriela Bernal Reséndiz señaló que los derechos ganados por las mujeres y los grupos minoritarios representan un avance en la construcción de una democracia paritaria e inclusivas, y también para que los espacios de poder se blinden ante los agresores de niñas y niños. Subrayó que se debe ser congruentes con esta generación y las que vienen, y ser justos con quienes han sido oprimidos y violentados durante muchos años, con miras a construir una nueva sociedad. Razonó también a favor por el Grupo Parlamentario de Morena la diputada Angélica Espinoza García, reiterando que tales reformas contemplan la atención del gran problema social que representa la violencia por razones de género. Abundó que hoy en día Guerrero ocupa el primer lugar en prevalencia de violencia en el ámbito familiar, con un 15 por ciento, y en las relaciones de pareja con un 47.6 por ciento, por eso la relevancia de que el Congreso local legisle para cerrar espacio a los violentadores con aspiraciones políticas, garantizando en todo momento los derechos humanos de las mujeres. ) Síguenos en nuestra página Facebook.com/acapulcopress.news Read the full article
0 notes
chulamar · 2 years ago
Text
Rescatan a menor durante operativos contra las extorsiones
Tumblr media
La persona que estaba a cargo de la menor fue detenido por la Policía durante el operativo que realizan contra las extorsiones.
En el marco de los operativos contra las extorsiones que se realizan este miércoles 31 de mayo, personal de la Procuraduría General de la Nación (PGN) llevó a cabo el rescate de una niña de 6 años, quien residía en el Sector 2 del asentamiento Nueva Jerusalén, zona 18 de Guatemala.
La mamá de la niña, se encuentra privada de libertad y el recurso con quien vivía fue consignado por conspiración por el delito de asesinato.
Por el momento se ubicó a una tía materna como posible recurso familiar, por lo que la Procuraduría de la Niñez y Adolescencia continuará con las investigaciones correspondientes, informó la PGN.
Denuncias
La PGN habilitó un espacio en la página web de la entidad para que cualquier persona pueda denunciar alguna situación que ponga en riesgo la vida y la integridad de la población infantil o adolescente, lo cual puede ser de forma anónima.
Para presentar la denuncia debe ingresar a www.pgn.gob.gt y dar clic en el apartado “denuncia aquí- niñez y adolescencia”, luego se debe confirmar si quiere agregar datos personales o proseguir de manera anónima.
Denuncias
La PGN habilitó un espacio en la página web de la entidad para que cualquier persona pueda denunciar alguna situación que ponga en riesgo la vida y la integridad de la población infantil o adolescente, lo cual puede ser de forma anónima.
Para presentar la denuncia debe ingresar a www.pgn.gob.gt y dar clic en el apartado “denuncia aquí- niñez y adolescencia”, luego se debe confirmar si quiere agregar datos personales o proseguir de manera anónima.
Tumblr media
Posteriormente debe añadir los datos del menor de edad, a quien se le están vulnerando sus derechos, la ubicación, el nombre de los padres (si los tiene) y el relato de la situación; por último, debe adjuntar fotografías o videos que confirmen el hecho.
0 notes
puntofinalgt · 2 years ago
Text
Publican protocolo de acción y operación para los privados de libertad con control telemático
Tumblr media
Mingob publica acuerdo en el que establece los procedimientos a seguir y la comunicación interinstitucional para el funcionamiento del control telemático en personas privdas de libertad.
El Ministerio de Gobernación (Mingob) publicó este 30 de mayo el protocolo de acción y operación que se implementará para la coordinación entre instituciones que están involucradas en el nuevo sistema de control telemático para privados de libertad.
El Mingob publicó en el Diario de Centro América el acuerdo ministerial 280-2023, de fecha 26 de mayo, y refiere que el decreto 49-2016 del Congreso de la República dio vida a la Ley de Implementación del Control Telemático en el Proceso Penal, en el cual se regula la aplicación del control telemático a las personas sujetas a proceso penal, para garantizar el efectivo cumplimiento de las medidas sustitutivas, prelibertad y libertad controlada, así como para la protección de las víctimas del delito y víctimas de violencia contra la mujer.
Añade que por eso se hizo necesario emitir las disposiciones de coordinación institucional que deben cumplir las dependencias del Ministerio de Gobernación, para dar efectivo cumplimiento a la mencionada ley.
Fuer por ello que aprobó la Normativa de coordinación institucional para la aplicación del control telemático en el proceso penal, la que tiene como objetivo definir las acciones administrativas y operativas, que debe desarrollar la Unidad de Control Telemático (UCT) en forma coordinada con las dependencias del Ministerio de Gobernación y la comunicación con las entidades que tengan relación con la aplicación del control telemático en el proceso penal.
Añade que será la mencionada Unidad de Control Telemático es la encargada de velar por el cumplimiento del Decreto Número 49- 2016 del Congreso de la República.
Protocolo
En el artículo del acuerdo, menciona que los protocolos de actuación y operación de la Unidad de Control Telemático regirán para la comunicación institucional entre la mencionada unidad, la Dirección General de la Policía Nacional Civil y la Dirección General del Sistema Penitenciario.
Agrega que estos protocolos deberán ser aprobados el despacho superior del Mingob y estos deberán ser actualizados, atendiendo a las necesidades de la Unidad de Control Telemático dentro del ámbito de su competencia.
La UCT deberá informar a requerimiento del órgano jurisdiccional competente -juzgado- sobre la disponibilidad de dispositivos y la factibilidad técnica.
También señala que para realizar la evaluación técnica de factibilidad es necesario conocer el ámbito geográfico especifico de desplazamiento del sujeto portador del dispositivo, así como los lugares y temporalidad donde tendrá permitido o restringido permanecer.
La UCT deberá informar al órgano jurisdiccional competente, el cumplimiento de los procedimientos de instalación, desinstalación o reemplazo de los dispositivos de control telemático, así como cualquier incidente derivado por incumplimiento de las condiciones impuestas al sujeto portador del dispositivo de control telemático, para que resuelva conforme a lo que en derecho corresponda.
Se menciona que la Coordinación de Enlace de la UCT deberá generar los mecanismos de comunicación con cualquier entidad pública o privada en los casos que lo ameriten, para informar o coordinar los aspectos relacionados a la aplicación del control telemático.
La PNC
Se establece que la Dirección General de la Policía Nacional Civil deberá cumplir con las siguientes acciones:
a) Brindar a través de la Subdirección General de Operaciones el acompañamiento de seguridad para proteger la integridad física del personal y equipos de la Unidad de Control Telemático, en las diligencias y evaluaciones que se realicen para determinar la factibilidad técnica, en los procedimientos de soporte técnico, instalación, desinstalación o reemplazo de los dispositivos de control telemático, y otros procedimientos instruidos por órgano jurisdiccional competente.
b) Informar la ubicación geográfica y distancia de la sede o sedes policiales más cercanas al ámbito geográfico de aplicación de control telemático, para determinar la capacidad operativa de respuesta del Informe de factibilidad técnica solicitado por el órgano jurisdiccional competente.
c) Designar de forma permanente a los Operadores de Enlace de la Sección 110 específicos para la Unidad de Control Telemático, que permitan la atención de las alertas que ameriten acciones para prevenir o responder ante circunstancias relacionadas con el incumplimiento a las condiciones impuestas por el órgano jurisdiccional competente, o ante la posibilidad de comisión de algún delito. Los miembros policiales deberán informar los resultados, para los efectos correspondientes.
d) Proteger a las víctimas del delito y víctimas de violencia contra la mujer, cuando sea requerido por la Unidad del Control Telemático de conformidad con los protocolos establecidos.
Sistema Penitenciario
La Dirección General del Sistema Penitenciario deberá cumplir con las siguientes acciones:
a) Designar a los enlaces institucionales específicos para la Unidad de Control Telemático con disponibilidad permanente, con el propósito de mantener canales efectivos de comunicación, que permitan el cumplimiento de las resoluciones emitidas por órgano jurisdiccional competente en relación a las libertades anticipadas, prelibertad y libertad controlada con aplicación del control telemático.
b) Informar a la Unidad de Control Telemático para efectos de control, sobre las salidas y traslados establecidos por la Ley, de los sujetos portadores del dispositivo de control telemático que gocen del beneficio de libertad anticipada o del régimen de prelibertad o libertad controlada.
Resguardo de la información
Según el artículo 10, con la finalidad de garantizar la transparencia de la administración pública, la rendición de cuentas y el principio de máxima publicidad, la información que administre la Unidad de Control Telemático, la Dirección General de la Policía Nacional Civil y la Dirección General del Sistema Penitenciario del Ministerio de Gobernación, es clasificada como información pública.
Resguardo de la información
Según el artículo 10, con la finalidad de garantizar la transparencia de la administración pública, la rendición de cuentas y el principio de máxima publicidad, la información que administre la Unidad de Control Telemático, la Dirección General de la Policía Nacional Civil y la Dirección General del Sistema Penitenciario del Ministerio de Gobernación, es clasificada como información pública.
0 notes
guatemalaenlared · 2 years ago
Text
Adquisición de unidades motorizadas amplía movilidad y cobertura policial
Tumblr media
Autoridades del Mingob y la cúpula de la PNC fortalecen las estrategias de seguridad en beneficio de la ciudadanía
Con el objetivo de incrementar las capacidades y movilidad de los agentes de comisarías y unidades especializadas de la Policía Nacional Civil (PNC), está el proyecto de la adquisición de 2 mil motocicletas en el presente año. Estas acciones se desarrollan como parte del Eje de Infraestructura y Movilidad de la Estrategia de Transformación Policial (ETP), que promueve el Gobierno de Guatemala por medio del Ministerio de Gobernación (Mingob).
Para los próximos meses las autoridades proyectan la adquisición y entrega de nuevas motocicletas, cuya distribución se hará según los índices de incidencia criminal y priorizando los sitios del territorio nacional donde se requiere mayor presencia policial. Estos vehículos de dos ruedas se sumarán a las 1 mil que recibieron las fuerzas de seguridad en 2022.
También se realizan los trámites correspondientes para adquirir patrullas tipo picop. Ello refuerza las estrategias y planes operativos enmarcados en la Política General de Gobierno 2020-2024 y el Plan de Trabajo de la Cartera del Interior 2023, para garantizar la protección de la vida, integridad y patrimonio de la población en general.
Cabe resaltar que las fuerzas policiales como parte de la lucha contra el crimen organizado, transnacional y narcotráfico, desarrollan operativos de seguridad y prevención en puntos estratégicos del país, con el objetivo de continuar con los resultados positivos en la reducción de los índices de criminalidad, la prevención del delito, la erradicación de cultivos ilícitos, la incautación de drogas, la captura de presuntos criminales, el decomiso de armas de fuego y consignar vehículos con reporte de robo, entre otros.
Recuperación de vehículos
En los talleres del Departamento de Material Móvil (DMM) de la Subdirección General de Apoyo y Logística (SGAL) de la PNC, ubicados en zona 6 capitalina, se tienen los recursos necesarios para efectuar las reparaciones y actualizaciones mecánicas de motocicletas y autopatrullas que presenten fallas en su funcionamiento.
Durante los trabajos efectuados por el personal técnico de la Sección de Mecánica de Vehículos Policiales, del 1 de abril de 2022 al 24 de mayo del año en curso, han permitido la recuperación de 158 picops, 27 motocicletas y un microbús. Estos procesos tardan aproximadamente de 15 días, debido a las reparaciones mecánicas, cambios de tapicería y pintura general, para que las unidades sean retornadas en óptimas condiciones a sus sedes.
0 notes
manifiestotamaulipas · 1 year ago
Text
Más de 24 mil tamaulipecos alcanzados por la delincuencia
Tumblr media
Benny Cruz Zapata. Cd. Victoria, Tamaulipas.-Un total de 24, 718 tamaulipecos han sido alcanzados por la delincuencia en Tamaulipas, siendo los atracos a su patrimonio los que más han sufrido y denunciado; de acuerdo al reporte mensual que emite el Secretariado Ejecutivo Nacional de Seguridad Pública de enero a julio del presente 2023; 9, 735 personas han sufrido todo tipo de robos. En segundo lugar de incidencia delictiva, después de los delitos contra el patrimonio, están los que involucran a la familia, con 7,036 expedientes abiertos, entre ellos  la violencia familiar que en siete meses ha generado 5, 393 denuncias formales así como el incumplimiento de obligaciones de asistencia familiar con 1, 106 casos denunciados. En tercer lugar de incidencia delictiva están los delitos contra la vida y la integridad corporal, que tiene 3, 169 denuncias, de esta totalidad, 659 han sido homicidios, de ellos 223 han sido dolosos y 436 culposos, destacan en este apartado que 314 personas han perdido la vida en accidentes de tránsito. Por igual, entre los delitos más frecuentes están los que se cometen contra  otros bienes jurídicos afectados, que han propiciado 3, 135 procesos penales, entre ellos el delito de amenazas con 1, 282 denuncias, así también se han presentado 303 denuncias por delitos cometidos por servidores públicos. Es de mencionar que la incidencia delictiva reportada presenta la información correspondiente a los meses de enero a julio de 2023 proporcionada por las entidades federativas. Los delitos se encuentran agrupados por el tipo de bien jurídico afectado: la vida y la integridad corporal, la libertad personal, la libertad y la seguridad sexual, el patrimonio, la familia, la sociedad y otros. Las 32 entidades remitieron su información de incidencia delictiva para los meses de enero a julio del año de referencia. Read the full article
0 notes
marianazambranoo · 2 years ago
Text
Bibliografía empleada por esta autora para dar sustento a las publicaciones, la cual resulta útil para un mayor conocimiento sobre los tipos penales a los que se hizo referencia:
Barrero, H., Bazzani, D., Cardas, J., Cancino, A.J., Castro, S.J., Córdoba, M., Ruiz, C.E., Corredor, D., Corredor, M., Cruz, L., Ferro, J.G., Gaviria, V.E., González, E., Ibáñez, A.J., Buitrago, A.M., Monroy, W., Ramelli, A., Sampedro, C., Súarez, A. (…) Urbano, J.J. (2003). Lecciones de Derecho Penal Parte Especial. Universidad Externado de Colombia.  
Cajal, A. (2019). Nitrato de aluminio: fórmulas, propiedades, usos y riesgos. Lifeder. 
Castro, C.G. (Coordinador de la obra). (2011). Manual de Derecho Penal Parte Especial. Tomo II. Editorial Temis.  
Convenio de Basilea sobre el Control de los Movimientos Transfronterizos de los Desechos Peligrosos y su Eliminación, 5 de mayo, 1992, https://www.basel.int/Portals/4/Basel%20Convention/docs/text/BaselConventionText-s.pdf
Corte Suprema de Justicia, Sala de Casación Penal. (8 de marzo de 2017). Sentencia SP3210-2017 [M.P: Fernández, E]. 
Corte Suprema de Justicia, Sala de Casación Penal. (14 de marzo de 2018). Sentencia SP722-2018 [M.P: Salazar, P]. 
Posada, R. (2015). Nociones Preliminares. En R. Posada. Delitos contra la vida y la integridad personal. (pp. 25- 58). Grupo Editorial Ibañez. 
Ramírez, P.A., Barreto, H., Bazzani, D., Cardas, J., Díaz, J.M., Hernández, H.A., Cancino, A.J., Córdoba, M., Ruiz, C.E., Buitrago, A.M., Corredor, D., Corredor, M., Cruz, L., Caldas, L.F., Ferro, G., Suárez, A., Gaviria, V.E., González, E., Ibáñez,A.J. (…) Machado, C.I. (2019). Lecciones de Derecho Penal Parte Especial Volumen II. Universidad Externado de Colombia. 
Sentencia C-1055/03. (2003, 11 de noviembre). Corte Constitucional.(Marco Gerardo Monroy, MP). https://www.corteconstitucional.gov.co/relatoria/2003/C-1055-03.htm
Tumblr media
0 notes
acampadas · 2 years ago
Link
0 notes
history---freak · 3 years ago
Text
~~~~ Genocidio ~~~~
Tumblr media
El genocidio ha sido un término en donde la mayoría de las personas no conocen los elementos que lo componen con la finalidad de comprender como una situación podría ser considerada genocidio. En la actualidad, existe una gran confusión sobre el verdadero significado de genocidio ya que la idea errónea de este concepto consiste en un asesinato masivo, por esta misma razón en el siguiente escrito se especificarán los aspectos que lo definen. Aunque el término en sí es de origen reciente, se puede decir que el genocidio se ha practicado a lo largo de la historia (aunque algunos observadores han restringido su ocurrencia a muy pocos casos).
Este mismo tema me parece interesante ya que a lo largo de la historia han existido situaciones de este tipo que dejan a uno sin palabras al comprender el sufrimiento vivido por varios individuos y como el genocidio impactó sus vidas. La mente de las personas que participan en genocidios es realmente sorprendente, ya que requieren de mucha persuasión, influencia, poder y determinación para lograr sus objetivos.
¿Qué es el Genocidio?
El término "genocidio" fue acuñado por un abogado judío polaco llamado Raphael Lemkin, quien formó la palabra combinando la palabra griega para raza o tribu (Geno) con la palabra latina para mata (cide). Al proponer este nuevo término, Lemkin tenía en mente "un plan coordinado de diferentes acciones con el objetivo de destruir los fundamentos esenciales de la vida de los grupos nacionales, con el objetivo de aniquilando a los propios grupos.
Después de presenciar los horrores de lo que más tarde se conocería como el Holocausto, en el que cada miembro de su familia, excepto que su hermano fue asesinado, el Dr. Lemkin hizo campaña para que el genocidio reconocido como crimen por el derecho internacional. Sin embargo, es importante señalar en este punto que, aunque la terminología y el derecho penal del genocidio es producto del Holocausto, el genocidio ha ocurrido numerosas veces a lo largo de la historia.
En 1948, la ONU aprobó su Convención para la Prevención y el Castigo del Crimen de Genocidio ("la Convención"). Esta Convención tipifica el "genocidio" como crimen internacional, que las naciones signatarias "se comprometen a prevenir y sancionar". Define el genocidio como: cualquiera de los siguientes actos cometidos con la intención de destruir, total o parcialmente, a un nacional, grupo étnico, racial o religioso, como tal:
(a) Asesinato de miembros del grupo.
(b) Causar daños físicos o mentales graves a miembros del grupo.
(c) Infligir deliberadamente al grupo condiciones de vida calculadas para producir su destrucción física total o parcial.
d) Imponer medidas destinadas a prevenir los nacimientos dentro del grupo.
(e) Transferir por la fuerza a los niños del grupo a otro grupo.
Grupos de Genocidio
Según la Convención, para que un perpetrador sea culpable de genocidio, las personas a las que tiene la intención de destruir deben pertenecer a una de las siguientes cuatro categorías:
Un grupo nacional: un conjunto de individuos cuya identidad está definida por un país común de nacionalidad u origen nacional.
Un grupo étnico: un conjunto de individuos cuya identidad está definida por tradiciones culturales, lengua o herencia comunes.
Un grupo racial: un conjunto de individuos cuya identidad está definida por características físicas.
Un grupo religioso: un conjunto de individuos cuya identidad está definida por credos, creencias, doctrinas, prácticas o rituales religiosos comunes.
Generalmente, las personas nacen en estos grupos. Si bien algunas personas pueden cambiar de nacionalidad o religión una vez, no pueden cambiar su identidad de grupo racial, étnico o cultural. La identidad de grupo a menudo es impuesta por los perpetradores. Los perpetradores de genocidio con frecuencia hacen que las categorías de grupos sean más rígidas o crean nuevas definiciones que imponen la identidad del grupo a los individuos, sin tener en cuenta a las elecciones individuales de las personas.
Elementos del Crimen de Genocidio
En virtud del artículo II de la Convención, el crimen de genocidio se considerará cometido si concurren simultáneamente dos elementos distintos: en primer lugar, la intención de destruir total o parcialmente un grupo nacional, étnico, racial o religioso como tal (que en realidad está integrado por de dos requisitos separados); en segundo lugar, la ejecución de cualquiera de los actos prohibidos contra cualquier (miembro del) grupo protegido. En terminología legal, estos son "mens rea" y "actus reus".
    a) “Intención general” y la "Intención de destruir"
El delito de genocidio tiene dos elementos mentales separados. La primera es la "intención general", y la "intención de destruir" específica. La "intención general" normalmente se refiere a todos los elementos objetivos de la definición de delito y ahora ha sido definido en el derecho penal internacional por el artículo 30 del Estatuto de la Internacional Corte Penal (CPI) como que abarca básicamente un (intento) volitivo y / o cognitivo o elemento intelectual (conocimiento). En otras palabras, el requisito de "intención general" del genocidio está satisfecho si el perpetrador actúa sabiendo que sus acciones están dirigidas a un grupo. Por lo tanto, "intención general" se refiere a acciones llevadas a cabo con un propósito y con el conocimiento que se está apuntando a un grupo en particular.
Esto puede contrastarse con la intención específica, que para el crimen de genocidio es la "intención de destruir”, el segundo elemento mental. Es este último requisito el que separa el genocidio de otros "crímenes de la humanidad" y contribuye a que el genocidio sea considerado la "más forma inhumana de persecución.
La intención específica de destruir a un grupo es el elemento cualitativo que transforma en genocidio una conducta que de otro modo equivaldría a un acto de crimen de la humanidad o asesinato en masa. Esa intención es la esencia del genocidio. Uno de los problemas más comunes asociados con la determinación del elemento mental del crimen de genocidio es que, en la práctica, su presencia es difícil de probar; En muchos casos, la intención genocida debe inferirse del contexto general del crimen en sí.
    b) Conducta
El segundo elemento del crimen de genocidio es la conducta en sí, como se mencionaron anteriormente los actos de a) a e) del Artículo II de la Convención sobre el Genocidio: También puede tomar la forma de una omisión. Los actos deben ser cometidos contra la integridad física o psicológica de los miembros del grupo afectado, o contra su existencia o continuidad biológica.
Diferencia entre Genocidio y Limpieza Étnica
De igual manera, es de gran importancia mencionar la diferencia entre limpieza étnica y genocidio con la finalidad de obtener una mejor comprensión de cada concepto. En cuanto la limpieza étnica, esta tiene como objetivo expulsar por la fuerza a un grupo de un área geográfica (matando, deportación forzada y otros métodos). Considere que cuando un régimen mata a varias personas que pertenecen a un grupo protegido, ya sea que esto constituya genocidio o limpieza étnica (o, de hecho, otro crimen) dependerá únicamente de la intención de los perpetradores. Si la intención era forzar a otros en la comunidad a que se retiren por temor al crimen, esto mismo se considera una limpieza étnica, pero si la intención era continuar asesinando (o tomando otra acción genocida) para destruir el grupo, se habrá cometido un genocidio.
Etapas del Genocidio
Tumblr media
Por otro lado, es de gran importancia considerar las etapas llevadas a cabo del Genocidio. Gregory H Stanton, presidente de Genocide Watch desarrolló las 10 etapas del genocidio que explica las diferentes etapas que conducen al genocidio. En cada una de las primeras etapas hay una oportunidad para que los miembros de la comunidad o la comunidad internacional detengan las etapas y detengan el genocidio antes de que suceda.
Las etapas son:
Clasificación: no se respetan las diferencias entre las personas. Existe una división de "nosotros" y "ellos" que se puede llevar a cabo utilizando estereotipos o excluyendo a las personas que se perciben como diferentes.
Simbolización: esta es una manifestación visual de odio. Los judíos de la Europa nazi se vieron obligados a llevar estrellas amarillas para demostrar que eran "diferentes".
Discriminación: el grupo dominante niega los derechos civiles o incluso la ciudadanía a grupos identificados. Las Leyes de Nuremberg de 1935 despojaron a los judíos de su ciudadanía alemana, hicieron ilegal que hicieran muchos trabajos o se casaran con no judíos alemanes.
Deshumanización: las personas percibidas como "diferentes" son tratadas sin ningún tipo de derechos humanos o dignidad personal. Durante el genocidio en Rwanda, se hacía referencia a los tutsis como "cucarachas"; los nazis se referían a los judíos como "alimañas".
Organización: los genocidios siempre se planean. Los regímenes de odio a menudo entrenan a quienes continúan para llevar a cabo la destrucción de un pueblo.
Polarización: los grupos de odio comienzan a difundir propaganda. Los nazis utilizaron el periódico Der Stürmer para difundir e incitar mensajes de odio hacia el pueblo judío.
Preparación: los perpetradores planean el genocidio. A menudo usan eufemismos como la frase de los nazis "La solución final" para encubrir sus intenciones. Crean miedo al grupo de víctimas, construyendo ejércitos y armas.
Persecución: se identifica a las víctimas por su origen étnico o religión y se elaboran listas de muerte. Las personas a veces son segregadas en guetos, deportadas o muertas de hambre y la propiedad a menudo es expropiada. Comienzan las masacres genocidas.
Exterminio: el grupo de odio asesina a sus víctimas identificadas en una campaña de violencia deliberada y sistemática. Millones de vidas han sido destruidas o transformadas más allá del reconocimiento a través del genocidio.
Negación: los perpetradores o las generaciones posteriores niegan la existencia de cualquier delito.
Causas del Genocidio
Existen algunas teorías acerca de las causas del genocidio, estas mismas se muestran a continuación:
Fraccionamiento, agravio y deshumanización: este grupo de teorías argumenta colectivamente que el genocidio puede predecirse mediante un mayor fraccionamiento étnico o religioso dentro de un país combinado con agravios entre grupos. La última dimensión importante es la deshumanización del grupo de víctimas. Esta teoría está asociada con el sociólogo Leo Kuper, quien realizó algunos de los primeros estudios sobre genocidio comparativo.
Crisis nacionales: aquí, eventos catastróficos como la guerra, la depresión económica o la revolución son los detonantes del genocidio u otros tipos de matanzas masivas. Esta causalidad está motivada por una de dos teorías, la teoría del chivo expiatorio y la teoría de la oportunidad política. La primera teoría postula que se identifica a un grupo en particular como la causa de la crisis y que la solución es eliminar al grupo. La segunda teoría, en cambio, sostiene que la crisis crea la oportunidad para que un grupo consolide su poder.
Poder del gobierno: esta teoría se debe en gran parte a Rudolph Rummel y se conoce como el principio del poder. Rummel sostiene que “cuanto más poder tiene un gobierno, más puede actuar arbitrariamente de acuerdo con los caprichos y deseos de la élite, y más hará la guerra a otros y asesinará a sus súbditos extranjeros y nacionales. Cuanto más limitado sea el poder de los gobiernos, menos agredirá a los demás”.
Ejemplos de Genocidio en la Historia
Tumblr media
   a) Genocidio Armenio (1915-1923)
Se trata de uno de los casos más estudiados y conocidos a nivel internacional. El Genocidio armenio tuvo lugar entre 1915 y 1923, en el contexto de la Primera Guerra Mundial y el inmediatamente posterior. El por entonces Imperio otomano se dedicó a llevar a cabo una persecución y exterminio sistemático de la población armenia en sus territorios, dejando un reguero de cadáveres que superaba el millón de muertos y que provocó una diáspora cuyos efectos todavía siguen presentes. A las masacres inmediatas y deportaciones habría que sumar las violaciones, torturas y marchas que los turcos obligaban a realizar durante cientos de kilómetros sin proporcionar comida ni agua. La población de origen griego o asirio también fue víctima de estas prácticas.
   b) El Holocausto (1941-1945)
Es por estos hechos por lo que contamos con la palabra ‘genocidio’ en nuestros diccionarios. Desde antes de la llegada al poder del Partido Nazi en Alemania, los judíos fueron denigrados y convertidos en enemigos públicos para la sociedad, hasta el punto de que todo el odio que había contra ellos y los mensajes propagandísticos tuvieron su efecto en la Noche de los Cristales Rotos. Las deportaciones a campos de concentración y trabajos forzados y, desde 1942, la sistematización de un sistema de exterminio masivo estructurado bajo la llamada Solución Final provocó la muerte de seis millones de judíos en toda Europa. El régimen nazi dejó, en total, más de 17 millones de víctimas mortales entre lo que ellos llamaban ‘untermensch’ o ‘subhumano’.
   c) Samudaripen o Porraimos
Bajo estos nombres se conoce a la persecución y exterminio que los nazis llevaron a cabo contra las personas de etnia gitana o romaní en el contexto de la Segunda Guerra Mundial. El proceso fue similar al llevado a cabo en el resto de los casos del Holocausto: discriminación en la propia sociedad, pérdida de derechos, reclusión en guetos, deportación a campos de concentración y trabajos forzados, esterilización y exterminio. La principal diferencia entre el Porraimos y otros casos enmarcados en el Holocausto es que la persecución contra los gitanos fue ignorada y silenciada, en gran parte debido al recelo y desprecio que gran parte de Europa arrastra desde hace siglos contra el pueblo romaní.
   d) Genocidio Camboyano (1975-1979)
Entre 1975 y 1979, inspirado en la Revolución Cultural de Mao Zedong, el dictador camboyano Pol Pot llevó a cabo una limpieza étnica del país persiguiendo, encerrando y erradicando a las minorías de Camboya (vietnamitas, musulmanes, chinos, etc.), así como a todo atisbo de intelectualidad u oposición dentro de su régimen. Tras su llegada al poder, Pol Pot desarrolló en Camboya su propia visión de una utopía campesina en la que forzó a la población a abandonar las ciudades y trasladarse al campo, donde muchos fueron internados en los llamados Campos de la Muerte. El régimen de Pol Pot provocó la muerte de alrededor de dos millones de personas.
   e) Ruanda (1994)
El genocidio tutsi posee unas connotaciones especiales. Ruanda fue colonia alemana y posteriormente belga en la que convivían varios grupos étnicos, destacando los hutus, mayoritarios y esencialmente cultivadores, y la minoría tutsi, ganaderos que constituían una élite enaltecida por los colonos. Una característica propia de este genocidio fue que se perpetró en tan solo tres meses de 1994, siendo asesinados más de un millón de ruandeses, casi todos tutsis, sin que hubiera prácticamente reacción de los países occidentales. Los tutsis sobrevivientes han de convivir necesariamente en los mismos territorios que sus verdugos hutus por las condiciones geofísicas y de escasa extensión del país, lo que plantea un grave problema de superación del trauma.
   f) Masacre de Srebrenica (1995)
Declarada como genocidio por el Tribunal Internacional de Justicia de La Haya, la masacre de Srebrenica tuvo lugar en julio de 1995 en medio de una serie de conflictos que tuvieron lugar en los Balcanes desde la disolución de la Unión Soviética y la desaparición de Yugoslavia. La ciudad, donde se había levantado un campo de refugiados con mayoría bosnia musulmana, había sido declarada ‘zona segura’ por la ONU en 1993, pero eso no impidió que un gran contingente de paramilitares serbios comandados por Ratko Mladić rodearan el campamento, irrumpieran en él y aniquilaran a 8 000 personas sin hacer distinción entre hombres, mujeres o niños.
   g) Yazidíes (2014)
Finalmente, el genocidio yazidí, una minoría religiosa milenaria ubicada en el norte de Irak, por parte del movimiento islámico radical Daesh, calificado como organización terrorista por Naciones Unidas, se está desarrollando en la actualidad ante nuestros ojos. Daesh ejerce la violencia genocida contra este pueblo desde que, en 2014, tras proclamar su califato, invadió su territorio histórico, asesinando a los hombres, violando a las mujeres y raptando a los niños, enrolándolos en sus unidades militares para que renieguen de su identidad.
Testimonio de sobreviviente del Holocausto
Tumblr media
Se me hizo esencial agregar esta parte con la finalidad de poder crear empatía con las personas que sufrieron durante el tiempo del mismo Holocausto.
"En 1933 comenzó el período nazi, cuando yo tenía ocho años. Ahí la gente se envalentonó para insultarnos por ser judíos. Al comienzo no entendía siquiera que eso fuera algo especial”. Anita Lasker-Wallfisch, quien creció en Breslavia (ahora Polonia), habla con voz firme.
"Nunca volvimos a ver a mis padres”
Anita Laske-Wallfisch, quien hoy tiene 94 años, sobrevivió al campo de exterminio alemán de Auschwitz tocando el chelo en la orquesta de niñas, y en 1945 fue liberada por los británicos del campo de concentración de Bergen-Belsen. Después de la guerra se fue a vivir a Inglaterra, donde se casó con el pianista Peter Wallfisch y tuvo dos hijos. Desde hace muchos años se dedica a relatar su experiencia, a menudo en escuelas. En 2018 , habló en el Bundestag. Y ahora entrega su testimonio.
¿Se acuerda de las primeras deportaciones de Breslavia? Tras un instante, Anita Lasker-Wallfisch responde con un suspiro: "Sí”. El cuarto está en total silencio cuando cuenta lo ocurrido en abril de 1942, apenas 24 horas antes de que su madre (música) y su padre (abogado y notario) tuvieran que presentarse para ser deportados. "Queríamos permanecer juntos. Entonces mi padre dijo estas palabras: ‘Quédense. Ustedes no están en la lista'… Nunca más vimos a mis padres”. Tras un fallido intento de fuga, ella y su hermana fueron llevadas primero a la cárcel. En 1943, fue deportada a Auschwitz.
Las preguntas para Anita Laske-Wallfisch fueron elaboradas por jóvenes de Alemania. Karen Jungblut, directora de Iniciativas Globales de la Fundación Shoah, indica que en Estados Unidos se suele preguntar: "¿Se encontró con Hitler?” En Alemania es distinto. Más bien se pregunta: "¿Qué piensa de Alemania?” O bien: "¿Ha perdonado?”
A esto último, Anita Lasker-Wallfisch responde en el Museo Tecnológico de Berlín: "Uno puede seguir adelante, pero ¿perdonar? ¿Cómo se puede perdonar algo así?” Su voz se vuelve más fuerte: "Es imperdonable lo que pasó. No soy Dios. Yo tampoco fui gaseada. Yo no yazgo en una fosa común. Yo no tengo el derecho de perdonar”.
Influencia de Genocidio en Anime: Attack on Titans
*SPOILER ALERT*
Tumblr media
Una de las razones por la que me apasione al elegir el tema de genocidio, fue que este mismo tiene una gran relación con uno de mis animes favoritos llamado en inglés Attack on Titans. El anime a su manera toma inspiración de la situación de los judíos en la Alemania Nazi durante la Segunda Guerra Mundial.
Este mismo anime involucra una antigua raza de Eldianos que pueden transformarse en titanes, siendo monstruos sin sentido y devoradores de humanos. Fue la clase dominante de entonces (y actualmente), los Marleyans, son quienes transforman por la fuerza a sus prisioneros Eldianos en Titanes Puros (tontos y caníbales) como castigo, por su propio deporte y como medio de exilio.
Dentro de esta historia, la sociedad Marleyan son viciosos, odiosos y ven a los Eldianos como alimañas. El gobierno de Marleyan ha estado usando propaganda para subyugar a los Eldianos. Además, ellos mismos acusan a los Eldianos por relacionarse con el diablo, por lo que tienden a tratarlos con mayor inferioridad y segregación. Es esencial mencionar que los Eldianos son clasificados con un símbolo de estrella colocado en sus brazos.
Una de las razones por lo que la raza Marleyan tiene tanto odio hacia los Eldianos es que piensan que deberían de pagar por sus pecados por el daño que le han hecho al mundo al involucrarse con Ymir, una diosa, quien causo efectos negativos a su raza.
La conexión entre los Eldianos y los judíos es imposible de pasar por alto aquí. En el Holocausto, los judíos fueron segregados y atacados de la misma manera. Fueron sometidos a crueldades como la esterilización forzada antes de que la Alemania nazi los obligara a trabajar y, finalmente, a campos de exterminio. Attack on Titan está en camino hacia un tratamiento tan extremo de los Eldianos. Durante el anime se repite mucho que los Eldianos y su especie deberían de ser exterminados.
Aspectos de la Vida Cotidiana
Lo que ha cambiado al conocer el término de genocidio, es que hoy en día ya es considerado un delito. Aquí mismo se intenta proteger el derecho de la vida, integridad personal, igualdad, no discriminación, libre desarrollo de la personalidad, derechos de los niños y niñas, derechos de las minorías étnicas, religiosas y raciales. De igual manera, dentro de la educación, se está enseñando sobre la existencia de situaciones actuales y del pasado que involucran estos tipos de actos con la finalidad de informar e intentar no cometer los mismos errores (aunque pienso que aún existe mucha desinformación al respecto).  Asimismo, el genocidio llega a afectar a la actividad económica y la política, así como el orden de las clases sociales dentro de una nación. Por esto mismo es de gran relevancia el poder informarse acerca de como evitar la ocurrencia de los actos de genocidio con la finalidad de evitar desapariciones, sufrimientos y muertes.
Reflexiones
El genocidio es parte integral de nuestra herencia histórica ya que existe en las etapas de existencia humana por lo que, en casi todas las partes del mundo, han experimentado genocidio en un momento u otro y es tan frecuente hoy como en cualquier otro momento de la historia. Investigarlo puede ser profundamente intimidante y puede dejarte con una sensación de impotencia y trivialidad frente a sufrimiento inconmensurable. Sin embargo, comprender y afrontar el genocidio es un medio de empoderamiento ya que, al hacerlo, uno se enfrenta cara a cara con los procesos a través de los cuales cientos de millones de personas han sufrido a manos brutales de otros, los ciegos se apresuran a odio que muchos otros han resistido valientemente.
¿Se hará más consciente la sociedad? Esto mismo no se puede conocer ya que la historia se ha repetido una gran cantidad de veces haciéndolo un ciclo repetitivo. A pesar de todo lo pasado y sufrido, de una forma u otra se regresa a lo mismo, y en sí nosotros como seres humanos repetimos la historia en muchos sentidos sin darnos cuenta. Esto mismo puede ser debido a que no se difunde bien la información o más bien que la información no es difundida con la “verdad”. Personalmente, pienso que esto es algo que puede ser no imposible pero difícil de lograr.
En la actualidad, pienso que estamos en una paz aparente porque escoden las verdades de los más oscuro del mundo, haciendo creer a varios individuos cosas que no son. Además, existe una gran desinformación y nosotros estamos relativamente en un estado calmado, aunque hace poco y no un tiempo muy lejano ocurrió la Primera y Segunda Guerra Mundial con sus recuerdos y traumas.
De lo contrario, para mejorar esta situación creo que se tendría que contar las historias de manera verídica y reforzar más la educación asociándola a la ética. Es esencial realizar acciones locales y cotidianas, así como pensar global y actuar local.
Referencias
René Casin. (s.f.). Genocide: An Introduction. Recuperado de:  https://www.renecassin.org/wp-content/uploads/2014/10/Genocide-background-paper.pdf
Andreopoulos, A.(s.f.). Genocide. Britannica. Recuperado de: https://www.britannica.com/topic/genocide
Stantan, G. (2016). 10 Stages of Genocide. Genocide Watch. Recuperado de: http://genocidewatch.net/genocide-2/8-stages-of-genocide/
The Ten Stages of Genocide.(s.f.). Holocaust Memorial Day Trust. Recuperado de: https://theconversation.com/genocidios-cuando-la-maldad-humana-se-institucionaliza-135717
Delgado, D. (2021). Los genocidios más terribles del siglo XX. Muy Historia, Recuperado de: https://www.muyhistoria.es/contemporanea/fotos/los-genocidios-mas-terribles-del-siglo-xx-511611922909/7
Testimonio interactivo de sobrevivientes del Holocausto.(s.f.). DW. Recuperado de:  https://www.dw.com/es/testimonio-interactivo-de-sobrevivientes-del-holocausto/a-52563164
Thumbore, D. (2019). Here's What 'Attack on Titan' Would Look Like If It Was Pro-Fascist & Anti-Semitic. Collider. Recuperado de: https://collider.com/attack-on-titan-fascist/
Peters, M. (2019). 'Attack On Titan' Comes Under Fire Over Holocaust Comparison. Comic Book, Recuperado de: https://comicbook.com/anime/news/attack-on-titan-manga-114-controversy-jews-holocaust/
Capitulo V: Violaciones graves a los derechos humanos. Crímenes de la humanidad, crímenes de guerra y genocidio. (2005). Instituto Interamericano de Derechos Humanos. Recuperado de: https://archivos.juridicas.unam.mx/www/bjv/libros/12/5950/8.pdf
Speelman, T. (2019). The fascist subtext of Attack on Titan can’t go overlooked. Polygon. Recuperado de: https://www.polygon.com/2019/6/18/18683609/attack-on-titan-fascist-nationalist-isayama-hajime-manga-anime
Roser, M y Nagdy, M. (s.f.). Genocides. Our Wolrd in Data. Recuperado de: https://ourworldindata.org/genocides
1 note · View note
guardianasdelrpg · 4 years ago
Text
Hay que diferenciar entre el escritor y el escrito.
Sobre el debate actual de la pederastia solo puedo decir algo: diferenciemos entre el escritor y lo escrito.
Cuando se rolea, nadie está defendiendo un delito tan deleznable como la pederastia. Nadie está defendiendo el bullying, el abuso o el acoso. Ni la violencia explícita. Ni las violaciones. No, nada de eso, porque son actos que se merecen todo el repudio de la sociedad y graves sanciones judiciales. La diferencia radica en que la mayoría sabemos diferenciar entre rol y realidad.
Llevo muchos años en esta comunidad y he roleado cosas realmente fuertes. Y visto roles de otras personas igual de fuertes o incluso peores. Sin embargo, yo, a nivel personal, detrás de la pantalla estoy totalmente en contra de esos comportamientos. 
La asociación que se hace entre la persona real y lo roleado es un error. Igual que los escritores que describen escenas de esa índole no están a favor de que ocurra en el mundo real. Nabokov no estaba a favor de la violación y abuso de niñas de 13 años. Thomas Harris no apoya el canibalismo ni el asesinato. Stephen King tampoco quiere que ocurran orgías entre niños menores de 14 años. Y dudo mucho que los creadores de saw estuviesen de acuerdo con la recreación de sus películas en el mundo real. Lo mismo que Suzanne Collings no quiere que 24 jóvenes se maten entre sí anualmente.
¿Hacia dónde voy con esto? A que, igual que estos creadores no quieren que ocurra su contenido en el mundo real, tampoco los roleadores. Lo que se rolea es ficción, y debe ser considerado como tal, una simple idea, algo que está en el aire y que no queremos que pase en el mundo real. He roleado escenas de asesinato y de manipulación de cadáveres cuando soy más blando que un cachorrito y la mera presencia de un cadáver me pone los pelos de punta. Porque es ficción. Porque no es real. Porque es una idea. Porque escribirlo me permite leerlo como un libro o verlo como una película.
Si quieres un contenido blanco donde no existe el mal me parece correcto. Adelante, escríbelo. A mí me da igual que lo hagas, ¿por qué te metes tú en lo que escribo yo? Si yo te dejo con tu contenido inocente, ¿por qué tienes que meterte y criticar lo que escribo? Sabemos que lo que escribimos está mal, pero ello no nos impide disfrutarlo porque, a riesgo de repetirme de nuevo, es ficción y sabemos que nunca ocurrirá, y en caso de que pase, acabaríamos horrorizados.
Y, si te molesta, crea un espacio seguro donde puedas escribir lo que te plazca con gente que piense igual que tú y el contenido de los demás no te salga. O mejor aún, simplemente no lo leas, como hacemos los demás con lo que no nos gusta.
En resumen, debemos dejar de asociar lo que se escribe con la persona que hay detrás. Al igual que debemos respetarnos mientras no atentemos contra la integridad de nadie. Esto no va como un ataque hacia nadie, es una simple reflexión al leer comentarios aquí y allá. Un saludo, rolead mucho, respetarse ¡y a cuidarse!
Nota: puse los tags sin saber cual era el adecuado.
24 notes · View notes
formerleopard · 1 year ago
Text
Atención en salud mental en una institución pública, segunda parte
Me enteré en fecha reciente (tal vez en noviembre de 2023) que esa institución pública de salud mental, SALME, va a desaparecer. Eso parece muy acertado porque la mayoría de sus empleados no cumplen con su función (aunque sí reciben remuneraciones bastante altas) y en lugar de ello, se dedican a agredir a los usuarios.
Tumblr media
Durante el año 2008, cuando yo hacía uso del servicio de atención telefónica antes mencionado (el centro de intervención en crisis), una psicóloga que me atendía cometió faltas extremadamente graves, incluso conductas delictivas que la institución se encargó de encubrir. Eso puso en grave riesgo mi integridad e incluso mi vida y yo procedí penalmente contra esa psicóloga, mujer inmoral e indecente en extremo. Emprendí una serie de acciones para que lo que hizo esa mujer no quedara impune y logré mi cometido, las consecuencias para ella fueron bastante severas.
Seguí usando ese servicio de orientación telefónica durante muchos años más, pero dejé de hacerlo a mediados del año 2019. Para ese entonces yo había trabajado durante cuatro años en una empresa del ramo farmacéutico, fabricante de productos genéricos intercambiables. Fue ahí donde fui objeto de acoso laboral, y por supuesto, hablé mucho sobre esa violencia con las psicólogas que me atendían, casi exclusivamente en fin de semana y en días festivos. En junio de 2019 decidí dejar de usar ese servicio porque una psicóloga que me atendía se vio en una muy mala situación, muy injusta perpetrada por sus compañeros de trabajo pese a que su desempeño fue correcto y en ningún momento hizo nada incorrecto. Me despedí de ella para que su situación laboral mejorara y con ello perdí un recurso para mí muy necesario.
En ese empleo en una compañía del ramo farmacéutico, fui objeto de acoso laboral (como decía antes) perpetrado por un individuo que muy probablemente padece de psicopatía. Las psicólogas que me atendían en esa institución, SALME, vía telefónica, se enteraron de eso y lo comunicaron a la dirección o algo así. En enero de 2019, algo me hizo sospechar que personal de SALME envió información sobre mí a esa empresa, describiéndome como un individuo peligroso por haber conseguido que la injusticia que ellos perpetraron (proteger a esa psicóloga carente de ética, incluso delincuente) no se consumara, tras lo cual, ella enfrentó consecuencias graves, lo cual resultó justo.
Si mi suposición es cierta, personal de SALME incurrió en un delito, la violación a la ley de protección de datos personales. Y si sucedió eso, se hizo lo mismo en esa empresa farmacéutica donde yo trabajaba al no comunicármelo y hacer eso mismo ante la Secretaría de la Función Pública.
La agresión del sábado pasado, que consistió en que esa psicóloga me colgara el teléfono (algo que ya había ocurrido antes, cuando había intentado ser atendido, lo cual intenté muy esporádicamente) me hizo sentir mal, pero ese malestar no fue tan intenso como lo habría sido en un pasado bastante cercano. Sé bien que intentar poner una queja resultaría absolutamente inútil, pues el empleado que encargado de atenderme incurriría en fingir que hace su trabajo, o de plano se mofaría de mí, como sucede tanto en la burocracia, si bien haría falta aclarar que lo mismo sucede en la iniciativa privada. La podredumbre es ubicua y abrumadoramente frecuente.
Tumblr media
0 notes
Text
AUDITORIA INFORMÁTICA
FUNDAMENTACIÓN DE AUDITORÍA
Tumblr media
La Auditoría Informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un Sistema de Información salvaguarda el activo empresarial, mantiene la integridad de los datos ya que esta lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, cumple con las leyes y regulaciones establecidas.
Permiten detectar de Forma Sistemática el uso de los recursos y los flujos de información dentro de una Organización y determinar qué Información es crítica para el cumplimiento de su Misión y Objetivos, identificando necesidades, falsedades, costes, valor y barreras, que obstaculizan flujos de información eficientes.
HISTORIA
Tumblr media
La auditoría nace como una necesidad de evaluar que los registros y resultados de operaciones de contabilidad fueran correctos, su principal objetivo era prevenir que no existieran fraudes o robos de bienes que eran encomendados a los administradores.
La actividad del auditor consistía en certificar que los resultados financieros emitidos por las empresas que solicitaban un préstamo al banco fuera veraces y confiables. Esta actividad se formalizó con el nacimiento de la contabilidad financiera a finales del siglo pasado.
De acuerdo a diferentes definiciones encontramos que en tiempos históricos las civilizaciones antiguas había una persona a quienes se les leían los ingresos y los gastos de un comercio o establecimiento, ya que audire significa oír, escuchar.
En el siglo XV en Europa especialmente en los países de España, Inglaterra, Francia y Holanda las familias acaudaladas de nobles y ricos solicitaban el servicio de revisores de cuentas para asegurar que los administradores de sus bienes no realizaran fraudes en los reportes que presentaba.
A mediados del siglo XIX en el Reino Unido se obligó a ejecutar auditorías a los resultados financieros y a los registros contables en las empresas públicas. Posteriormente las empresas en Estados Unidos también realizaron auditorias por disposición de la Comisión de Valores y Bolsa para las empresas que cotizaban en la bolsa.
Existe también el antecedente en la revolución industrial en donde se incrementaron las operaciones de fabricación y venta y con esto el registro de ellas, por lo que se hace indispensable la presencia de contadores para la emisión de resultados financieros. Esto llevó a la necesidad de un auditor que emitiera un dictamen para evaluar la confiabilidad del registro de operaciones y de los resultados financieros presentados.
Por muchos años el concepto que se asoció al trabajo del auditor era el de detectar lo que estaba mal para informar a quien correspondiera sobre dicho acontecimiento, así pasaron los años y la imagen de una persona chismosa, delatora, inspector ha sido uno de los inconvenientes con los cuales todo auditor debe luchar ya que se le asocia a alguien que busca las cosas malas. Sin embargo, es necesario aclarar que en la actualidad el auditor es quien se encarga de encontrar oportunidades de mejora y de hacer las recomendaciones correspondientes.
La auditoría nace como una rama dependiente del área financiera en las empresas y la ejercían solamente profesionales con especialidad en contabilidad dado que revisaban el registro de operaciones y los estados financieros emitidos por las empresas. Sin embargo, esta revisión se traslada a otras áreas de la empresa comenzando por las administrativas y después con el área de ingeniería. Esto trae como consecuencia que el profesional de auditoría no sea solamente especialista en el área contable y financiera y empiezan a ejercer dicho labor profesionistas con especialidades en otras áreas.
Al llegar el uso de sistemas en los diferentes procesos organizacionales y sobre todo en la parte financiera de registro de operaciones y emisión de estados financieros, se ve la necesidad de realizar auditorías incluyendo a las computadoras y a los programas computacionales responsable de las operaciones tanto financieras como de otras áreas de la empresa.
Aún y cuando existen diferentes tipos de auditorías en esencia todas ellas mantienen los mismos fundamentos. De la auditoría financiera surge la auditoria de operaciones y la auditoria administrativa. Se publican diferentes estudios e investigaciones que dan como resultado publicaciones en todo el mundo sobre la auditoria, especificando procedimientos y metodologías. Con esto se consolida el área de auditoría interna y externa para las empresas.
CARACTERÍSTICAS
Tumblr media
La auditoría informática sirve para optimizar ciertas características en la compañía y habitualmente se puede amplificar en organización con distintas áreas, en rentabilidad, confianza, en prestar servicios de entrega y soporte.
Para que las organizaciones puedan garantizar que construyen proyectos de métodos de información que cubren de forma adecuada las exigencia del cliente, en carácter efectivo y oportuno, y  en el margen del cálculo financiero aprobado, existe una asociación internac
ional cuyo nombre ISACA, la cual se encarga en optimizar la  comprobación de la profesión de auditoría y control de las TI, mediante la preparación de estándares y prácticas, así como la adiestramiento y legalización de sus miembros a través de la fundación (Information Systems Audit and Control Association).
De igual forma, existe un patrón internacional acreditado como Control Objetives for Information and Related Technology (COBIT), que funciona como asesor para la buena experiencia de la auditoría de los sistemas de TI, presentado por la ISACA. Éste contempla los procesos típicos de la función de TI, divididos en cuatro partes:
Planificación y organización.
Adquisición e implementación.
Distribución y soportes.
Monitoreo.
ALCANCES
Tumblr media
El alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse la auditoría informática, se complementa con los objetivos de ésta. El alcance ha de figurar expresamente en el Informe Final, de modo que quede perfectamente determinado no solamente hasta que puntos se ha llegado, sino cuales materias fronterizas han sido omitidas. Ejemplo: ¿Se someterán los registros grabados a un control de integridad exhaustivo? ¿Se comprobará que los controles de validación de errores son adecuados y suficientes? La indefinición de los alcances de la auditoría compromete el éxito de la misma.
Control de integridad de registros:
Hay Aplicaciones que comparten registros, son registros comunes. Si una Aplicación no tiene integrado un registro común, cuando lo necesite utilizar no lo va encontrar y, por lo tanto, la aplicación no funcionaría como debería.
Control de validación de errores:
Se corrobora que el sistema que se aplica para detectar y corregir errores sea eficiente.
OBJETIVOS
Tumblr media
Los objetivos de la auditoría Informática son:
El análisis de la eficiencia de los Sistemas Informáticos
La verificación del cumplimiento de la Normativa en este ámbito
La revisión de la eficaz gestión de los recursos informáticos.
DELITOS INFORMÁTICOS
Tumblr media
Delito informático, delito cibernético o ciberdelito es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet. Ante el extendido uso y utilización de las nuevas tecnologías en todas las esferas de la vida (economía, cultura, industria, ciencia, educación, información, comunicación, etc.) y el creciente número de usuarios, consecuencia de la globalización digital de la sociedad, la delincuencia también se ha expandido a esa dimensión. Gracias al anonimato y a la información personal que se guarda en el entorno digital, los delincuentes han ampliado su campo de acción y los delitos y amenazas a la seguridad se han incrementado exponencialmente.
Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas de información y otros sistemas de computadoras, utilizando medios electrónicos y/o redes de Internet, se producen nuevos delitos contra la identidad, la propiedad y la seguridad de las personas, empresas e instituciones, muchos de ellos como consecuencia del valor que han adquirido los activos digitales para la big data empresarial y sus propietarios bien sean entes jurídicos o personas naturales. Existen también otras conductas criminales que, aunque no pueden considerarse como delito, se definen como ciberataques o abusos informáticos y forman parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, son llevados a cabo utilizando un elemento informático.
PLATAFORMA DE LOS SISTEMAS
Tumblr media
SOFTWARE ISO
ISOTools ayuda a la realización y seguimiento de las auditorías en las organizaciones.
A través de la Plataforma Tecnológica ISOTools la gestión de las auditorías internas y externas de una organización se ve facilitada y agilizada.
ISOTools permite fijar el cronograma de las auditorías y planificar las acciones a desarrollar para cumplir con él, sean cuales sean las normas de referencia utilizadas. Esto ayuda a la integración de los diferentes sistemas de gestión que la organización tenga implementados.
Además, cualquiera de los hallazgos detectados durante la realización de las auditorías puede quedar registrado junto con el informe generado y se pueden planificar las acciones correctivas que deban aplicarse dando seguimiento y solución a las no conformidades abiertas.
Este planteamiento se basa en la lógica del ciclo PHVA (Planear – Hacer – Verificar – Actuar, de los Sistemas de Gestión ISO, con lo que ISOTools está diseñado para hacer más efectivo el manejo de la documentación, mejorar la comunicación y reducir tiempos y costos de estos sistemas, a la vez que la organización puede centrarse en recorrer paso a paso su camino hacia la excelencia.
AUDITORÍA INTERNA Y EXTERNA
AUDITORIA INTERNA: Es aquella que se hace desde dentro de la empresa; sin contratar a personas ajenas, en el cual los empleados realizan esta auditoría trabajan ya sea para la empresa que fueron contratados o simplemente algún afiliado a esta.
Tumblr media
AUDITORIA EXTERNA: Como su nombre lo dice es aquella en la cual la empresa contrata a personas de afuera para que haga la auditoría en su empresa. Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos.
Tumblr media
SÍNTOMAS DE NECESIDAD DE UNA AUDITORÍA
Tumblr media
Las empresas acuden a las auditorías externas cuando existen síntomas bien perceptibles de debilidad. Estos síntomas pueden agruparse en clases:
Síntomas de descoordinación y desorganización:
No coinciden los objetivos de la Informática de la Compañía y de la propia Compañía.
Los estándares de productividad se desvían sensiblemente de los promedios conseguidos habitualmente.
[Puede ocurrir con algún cambio masivo de personal, o en una reestructuración fallida de alguna área o en la modificación de alguna Norma importante]
Síntomas de mala imagen e insatisfacción de los usuarios:
No se atienden las peticiones de cambios de los usuarios. Ejemplos: cambios de Software en las terminales de usuario, resfrecamiento de paneles, variación de los archivos que deben ponerse diariamente a su disposición, etc.
No se reparan las averías de Hardware ni se resuelven incidencias en plazos razonables. El usuario percibe que está abandonado y desatendido permanentemente.
No se cumplen en todos los casos los plazos de entrega de resultados periódicos. Pequeñas desviaciones pueden causar importantes desajustes en la actividad del usuario, en especial en los resultados de Aplicaciones críticas y sensibles.
Síntomas de debilidades económico-financiero:
Incremento desmesurado de costos.
Necesidad de justificación de Inversiones Informáticas (la empresa no está absolutamente convencida de tal necesidad y decide contrastar opiniones).
Desviaciones Presupuestarias significativas.
Costos y plazos de nuevos proyectos (deben auditarse simultáneamente a Desarrollo de Proyectos y al órgano que realizó la petición).
Síntomas de Inseguridad: Evaluación de nivel de riesgos
Seguridad Lógica
Seguridad Física
Confidencialidad
[Los datos son propiedad inicialmente de la organización que los genera. Los datos de personal son especialmente confidenciales]
Continuidad del Servicio. Es un concepto aún más importante que la Seguridad. Establece las estrategias de continuidad entre fallos mediante Planes de Contingencia* Totales y Locales.
Centro de Proceso de Datos fuera de control. Si tal situación llegara a percibirse, sería prácticamente inútil la auditoría. Esa es la razón por la cual, en este caso, el síntoma debe ser sustituido por el mínimo indicio.
Planes de Contingencia:
Por ejemplo, la empresa sufre un corte total de energía o explota, ¿Cómo sigo operando en otro lugar? Lo que generalmente se pide es que se hagan Backups de la información diariamente y que aparte, sea doble, para tener un Backup en la empresa y otro afuera de ésta. Una empresa puede tener unas oficinas paralelas que posean servicios básicos (luz, teléfono, agua) distintos de los de la empresa principal, es decir, si a la empresa principal le proveía teléfono Telecom, a las oficinas paralelas, Telefónica. En este caso, si se produce la inoperancia de Sistemas en la empresa principal, se utilizaría el Backup para seguir operando en las oficinas paralelas. Los Backups se pueden acumular durante dos meses, o el tiempo que estipule la empresa, y después se van reciclando.
CONTROL
Tumblr media
Los mecanismos de control en el área de Informática son:
Directivos
Preventivos.
De detección
Correctivos o de recuperación ante una contingencia.
SEGURIDAD DE LOS SISTEMAS
Tumblr media
Los sistemas informáticos que utilizan las empresas son cada vez más complejos, más ricos en funcionalidades y por tanto más difíciles de controlar. En ciertas situaciones puede resultar conveniente optar por realizar una Auditoría de Seguridad Informática de los mismos para conocer exactamente cuáles pueden ser los fallos de nuestro sistema y evitar consecuencias indeseables.
Una Auditoría de Seguridad Informática, por definición, es el estudio que comprende el análisis y gestión de los sistemas informáticos de una empresa, llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en el funcionamiento rutinario de los Servidores, Puestos de Trabajo, Seguridad en el Acceso Remoto y Redes del parque informático de dicha empresa.
Una vez obtenidos los resultados, se detallarán, archivaran y reportaran a los responsables, quienes deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas, aprendiendo de los errores cometidos con anterioridad.
Las Auditorías de Seguridad de Sistemas Informáticos permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.
Meridian Informáticos pone al alcance de su empresa una Auditoría de Seguridad de Sistemas Informáticos consistente en analizar el nivel de seguridad de su sistema informático (Servidores, Puestos de Trabajo y Red), utilizando todo tipo de herramientas y técnicas para averiguar cuales son los problemas a los que su sistema se ha de enfrentar, presentarlos en un informe y proponer las medidas que sería necesario aplicar para solucionarlos.
VULNERABILIDAD DE LOS SISTEMAS
Tumblr media
Vulnerabilidad: Debilidad de cualquier tipo que compromete la seguridad del sistema informático. 
Las vulnerabilidades de los sistemas informáticos (SI) las podemos agrupar en función de:
Diseño
Debilidad en el diseño de protocolos utilizados en las redes.
Políticas de seguridad deficientes e inexistentes.
Implementación
Errores de programación.
Existencia de “puertas traseras” en los sistemas informáticos.
Descuido de los fabricantes.
Uso
Configuración inadecuada de los sistemas informáticos.
Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.
Disponibilidad de herramientas que facilitan los ataques.
Limitación gubernamental de tecnologías de seguridad.
Vulnerabilidad del día cero
Cuando no exista una solución “conocida” para una vulnerabilidad, pero si se conoce como explotarla, entonces se le conoce como “vulnerabilidad 0 days”.
Globalmente clasificamos las vulnerabilidades en:
Vulnerabilidades de desbordamiento de buffer.
Se produce cuando un programa no controla la cantidad de datos que se copian en buffer, de forma que si esa cantidad es superior a la capacidad del buffer los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original. Se puede aprovechar para ejecutar código que nos de privilegios de administrador.
Vulnerabilidades de condición de carrera (race condition).
La condición de carrera se da principalmente cuando varios procesos acceden al mismo tiempo a un recurso compartido, por ejemplo una variable, cambiando su estado y obteniendo de esta forma un valor no esperado de la misma.
Vulnerabilidades de error de formato de cadena (format string bugs).
La principal causa de los errores de cadena de formato es aceptar sin validar la entrada de datos proporcionada por el usuario.
Es un error de programación y el lenguaje más afectado es C/C++. Un ataque puede conducir de manera inmediata a la ejecución de código arbitrario y a revelación de información.
Vulnerabilidades de Cross Site Scripting (XSS).
Abarcaban cualquier ataque que permitiera ejecutar scripts como VBScript o JavaScript, en el contexto de otro sitio web. Estos errores se pueden encontrar en cualquier aplicación que tenga como objetivo final presentar la información en un navegador web.
Un uso de esta vulnerabilidad es hacer phishing. La víctima ve en la barra de direcciones un sitio, pero realmente está en otro. La víctima introduce su contraseña y se la envía al atacante.
Vulnerabilidades de Inyección SQL.
Una inyección SQL se produce cuando, de alguna manera, se inserta o "inyecta" código SQL invasor dentro del código SQL programado, a fin de alterar el funcionamiento normal del programa y lograr así que se ejecute la porción de código "invasor" incrustado, en la base de datos.
Vulnerabilidades de denegación del servicio.
La denegación de servicio provoca que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos informáticos del sistema de la víctima.
Vulnerabilidades de ventanas engañosas (Window Spoofing).
Las ventanas engañosas son aquellas que dicen que eres el ganador de tal o cual cosa, lo cual es mentira y lo único que quieren es que des información. Hay otro tipo de ventanas que, si las sigues, obtienen datos del ordenador para luego realizar un ataque.
RIESGOS EN AUDITORÍA
Tumblr media
Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos a los cuales están sometidos los procesos y actividades de una entidad y por medio de procedimientos de control se pueda evaluar el desempeño de la misma.
Si consideramos entonces, que la Auditoría es “un proceso sistemático, practicado por los auditores de conformidad con normas y procedimientos técnicos establecidos, consistente en obtener y evaluar objetivamente las evidencias sobre las afirmaciones contenidas en los actos jurídicos o eventos de carácter técnico, económico, administrativo y otros, con el fin de determinar el grado de correspondencia entre esas afirmaciones, las disposiciones legales vigentes y los criterios establecidos.” es aquella encargada de la valoración independiente de sus actividades. Por consiguiente, la Auditoría debe funcionar como una actividad concebida para agregar valor y mejorar las operaciones de una organización, así como contribuir al cumplimiento de sus objetivos y metas; aportando un enfoque sistemático y disciplinado para evaluar y mejorar la eficacia de los procesos de gestión de riesgos, control y dirección.
Los servicios de Auditoría comprenden la evaluación objetiva de las evidencias, efectuada por los auditores, para proporcionar una conclusión independiente que permita calificar el cumplimiento de las políticas, reglamentaciones, normas, disposiciones jurídicas u otros requerimientos legales; respecto a un sistema, proceso, subproceso, actividad, tarea u otro asunto de la organización a la cual pertenecen.
A diferencia de algunos autores, que definen la ejecución de las auditorías por etapas, somos del criterio que es una actividad dedicada a brindar servicios que agrega valores consecuentemente en dependencia de la eficiencia y eficacia en el desarrollo de diferentes tareas y actividades las cuales deberán cumplirse sistemáticamente en una cadena de valores que paulatinamente deberán tenerse en cuenta a través de subprocesos que identifiquen la continuidad lógica del proceso, para proporcionar finalmente la calidad del servicio esperado.
Viendo la necesidad en el entorno empresarial de este tipo de herramientas y teniendo en cuenta que, una de las principales causas de los problemas dentro de los subprocesos es la inadecuada previsión de riesgos, se hace necesario entonces estudiar los Riesgos que pudieran aparecen en cada subproceso de Auditoría, esto servirá de apoyo para prevenir una adecuada realización de los mismos.
Es necesario en este sentido tener en cuenta lo siguiente:
La evaluación de los riesgos inherentes a los diferentes subprocesos de la Auditoría.
La evaluación de las amenazas o causas de los riesgos.
Los controles utilizados para minimizar las amenazas o riesgos.
La evaluación de los elementos del análisis de riesgos.
Generalmente se habla de Riesgo y conceptos de Riesgo en la evolución de los Sistemas de Control Interno, en los cuales se asumen tres tipos de Riesgo:
Riesgo de Control: Que es aquel que existe y que se propicia por falta de control de las actividades de la empresa y puede generar deficiencias del Sistema de Control Interno.
Riesgo de Detección: Es aquel que se asume por parte de los auditores que en su revisión no detecten deficiencias en el Sistema de Control Interno.
Riesgo Inherente: Son aquellos que se presentan inherentes a las características del Sistema de Control Interno.
Sin embargo, los Riesgos están presentes en cualquier sistema o proceso que se ejecute, ya sea en procesos de producción como de servicios, en operaciones financieras y de mercado, por tal razón podemos afirmar que la Auditoría no está exenta de este concepto.
En cada Subproceso, como suele llamársele igualmente a las etapas de la misma, el auditor tiene que realizar tareas o verificaciones, en las cuales se asumen riesgos de que esas no se realicen de la forma adecuada, claro que estos Riesgos no pueden definirse del mismo modo que los riesgos que se definen para el control Interno.
El criterio del auditor en relación con la extensión e intensidad de las pruebas, tanto de cumplimiento como sustantivas, se encuentra asociado al riesgo de que queden sin detectar errores o desviaciones de importancia, en la contabilidad de la empresa y no los llegue a detectar el auditor en sus pruebas de muestreo. El riesgo tiende a minimizarse cuando aumenta la efectividad de los procedimientos de auditoría aplicados.
El propósito de una auditoría a los Estados Financieros no es descubrir fraudes, sin embargo, siempre existe la posibilidad de obtener cifras erróneas como resultado de una acción de mala fe, ya que puede haber operaciones planeadas para ocultar algún hecho delictivo. Entre una gran diversidad de situaciones, es posible mencionar las siguientes:
Omisión deliberada de registros de transacciones.
Falsificación de registros y documentos.
Proporcionar al auditor información falsa.
A continuación, se exponen algunas situaciones que pueden indicar la existencia de errores o irregularidades.
Cuando el auditor tiene dudas sobre la integridad de los funcionarios de la empresa; si la desconfianza solamente es con relación a la competencia y no con la honradez de los ejecutivos de la compañía, el auditor deberá tener presente que pudiera encontrarse con situaciones de riesgo por errores o irregularidades en la administración.
Cuando el auditor detecte que los puestos clave como cajero, contador, administrador o gerente, tienen un alto porcentaje de rotación, existe la posibilidad de que los procedimientos administrativos, incluidos los contables, presenten fallas que pueden dar lugar a errores o irregularidades.
El desorden del departamento de contabilidad de una entidad implica informes con retraso, registros de operaciones inadecuados, archivos incompletos, cuentas no conciliadas, entre otros. Esta situación como es fácil comprender, provoca errores, tal vez realizados de buena fe, o inclusive con actos fraudulentos. La gerencia tiene la obligación de establecer y mantener procedimientos administrativos que permitan un control adecuado de las operaciones.
Dentro de las auditorías se debe verificar la función de elaboración o proceso de datos, donde se deben chequear entre otros los siguientes aspectos:
Existencia de un método para cerciorarse que los datos recibidos para su valoración sean completos, exactos y autorizados.
Emplear procedimientos normalizados para todas las operaciones y examinarlos para asegurarse que tales procedimientos son acatados.
Existencia de un método para asegurar una pronta detección de errores y mal funcionamiento del Sistema de Cómputo.
Deben existir procedimientos normalizados para impedir o advertir errores accidentales, provocados por fallas de operadores o mal funcionamiento de máquinas y programas.
Sistemas de Control de Riesgos
La estructura de Control de Riesgos pudiéramos fundamentarla en dos pilares: los Sistemas Comunes de Gestión y los Servicios de Auditoría Interna, cuyas definiciones, objetivos, características y funciones se exponen a continuación.
IT Security
Firewall
Traffic Control
Protection
Proxy
Filter
TIPOS Y CLASES DE AUDITORÍA
Tumblr media
El departamento de Informática posee una actividad proyectada al exterior, al usuario, aunque el "exterior" siga siendo la misma empresa. He aquí, la Auditoría Informática de Usuario. Se hace esta distinción para contraponerla a la informática interna, en donde se hace la informática cotidiana y real. En consecuencia, existe una Auditoría Informática de Actividades Internas.
El control del funcionamiento del departamento de informática con el exterior, con el usuario se realiza por medio de la Dirección. Su figura es importante, en tanto en cuanto es capaz de interpretar las necesidades de la Compañía. Una informática eficiente y eficaz requiere el apoyo continuado de su Dirección frente al "exterior". Revisar estas interrelaciones constituye el objeto de la Auditoría Informática de Dirección. Estas tres auditorías, más la auditoría de Seguridad, son las cuatro Áreas Generales de la Auditoría Informática más importantes.
Dentro de las áreas generales, se establecen las siguientes divisiones de Auditoría Informática: de Explotación, de Sistemas, de Comunicaciones y de Desarrollo de Proyectos. Estas son las Áreas Especificas de la Auditoría Informática más importantes.
Cada Área Especifica puede ser auditada desde los siguientes criterios generales:
Desde su propio funcionamiento interno.
Desde el apoyo que recibe de la Dirección y, en sentido ascendente, del grado de cumplimiento de las directrices de ésta.
Desde la perspectiva de los usuarios, destinatarios reales de la informática.
Desde el punto de vista de la seguridad que ofrece la Informática en general o la rama auditada.
Estas combinaciones pueden ser ampliadas y reducidas según las características de la empresa auditada.
DE DESARROLLO DE PROYECTOS O APLICACIONES
Tumblr media
La función de Desarrollo es una evolución del llamado Análisis y Programación de Sistemas y Aplicaciones. A su vez, engloba muchas áreas, tantas como sectores informatizables tiene la empresa. Muy escuetamente, una Aplicación recorre las siguientes fases:
Prerrequisitos del Usuario (único o plural) y del entorno
Análisis funcional
Diseño
Análisis orgánico (Pre programación y Programación)
Pruebas
Entrega a Explotación y alta para el Proceso.
Estas fases deben estar sometidas a un exigente control interno, caso contrario, además del disparo de los costes, podrá producirse la insatisfacción del usuario. Finalmente, la auditoría deberá comprobar la seguridad de los programas en el sentido de garantizar que los ejecutados por la maquina sean exactamente los previstos y no otros.
DE EXPLOTACIÓN
Tumblr media
La Explotación Informática se ocupa de producir resultados informáticos de todo tipo: listados impresos, ficheros soportados magnéticamente para otros informáticos, ordenes automatizadas para lanzar o modificar procesos industriales, etc. La explotación informática se puede considerar como una fabrica con ciertas peculiaridades que la distinguen de las reales. Para realizar la Explotación Informática se dispone de una materia prima, los Datos, que es necesario transformar, y que se someten previamente a controles de integridad y calidad. La transformación se realiza por medio del Proceso informático, el cual está gobernado por programas. Obtenido el producto final, los resultados son sometidos a varios controles de calidad y, finalmente, son distribuidos al cliente, al usuario.
DE SISTEMAS
Tumblr media
Se ocupa de analizar la actividad que se conoce como Técnica de Sistemas en todas sus facetas. Hoy, la importancia creciente de las telecomunicaciones ha propiciado que las Comunicaciones, Líneas y Redes de las instalaciones informáticas, se auditen por separado, aunque formen parte del entorno general de Sistemas.
DE COMUNICACIÓN Y REDES
Tumblr media
Para el informático y para el auditor informático, el entramado conceptual que constituyen las Redes Nodales, Líneas, Concentradores, Multiplexores, Redes Locales, etc. no son sino el soporte físico-lógico del Tiempo Real. El auditor tropieza con la dificultad técnica del entorno, pues ha de analizar situaciones y hechos alejados entre sí, y está condicionado a la participación del monopolio telefónico que presta el soporte. Como en otros casos, la auditoría de este sector requiere un equipo de especialis-tas, expertos simultáneamente en Comunicaciones y en Redes Locales (no hay que olvidarse que en entornos geográficos reducidos, algunas empresas optan por el uso interno de Redes Locales, diseñadas y cableadas con recursos propios).
El auditor de Comunicaciones deberá inquirir sobre los índices de utilización de las líneas contratadas con información abundante sobre tiempos de desuso. Deberá proveerse de la topología de la Red de Comunicaciones, actualizada, ya que la desactualización de esta documentación significaría una grave debilidad. La inexistencia de datos sobre la cuantas líneas existen, cómo son y donde están instaladas, supondría que se bordea la Inoperatividad Informática. Sin embargo, las debilidades más frecuentes o importantes se encuentran en las disfunciones organizativas. La contratación e instalación de líneas va asociada a la instalación de los Puestos de Trabajo correspondientes (Pantallas, Servidores de Redes Locales, Computadoras con tarjetas de Comunicaciones, impresoras, etc.). Todas estas actividades deben estar muy coordinadas y a ser posible, dependientes de una sola organización.
DE SEGURIDAD INFORMÁTICA
Tumblr media
La computadora es un instrumento que estructura gran cantidad de información, la cual puede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal uso de esta. También puede ocurrir robos, fraudes o sabotajes que provoquen la destrucción total o parcial de la actividad computacional. Esta información puede ser de suma importancia, y el no tenerla en el momento preciso puede provocar retrasos sumamente costosos.
En la actualidad y principalmente en las computadoras personales, se ha dado otro factor que hay que considerar: el llamado "virus" de las computadoras, el cual, aunque tiene diferentes intenciones, se encuentra principalmente para paquetes que son copiados sin autorización ("piratas") y borra toda la información que se tiene en un disco. Al auditar los sistemas se debe tener cuidado que no se tengan copias "piratas" o bien que, al conectarnos en red con otras computadoras, no exista la posibilidad de transmisión del virus. El uso inadecuado de la computadora comienza desde la utilización de tiempo de máquina para usos ajenos de la organización, la copia de programas para fines de comercialización sin reportar los derechos de autor hasta el acceso por vía telefónica a bases de datos a fin de modificar la información con propósitos fraudulentos.
La seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica. La seguridad física se refiere a la protección del Hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc.
La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información.
Un método eficaz para proteger sistemas de computación es el software de control de acceso. Dicho simplemente, los paquetes de control de acceso protegen contra el acceso no autorizado, pues piden del usuario una contraseña antes de permitirle el acceso a información confidencial. Dichos paquetes han sido populares desde hace muchos años en el mundo de las computadoras grandes, y los principales proveedores ponen a disposición de clientes algunos de estos paquetes.
Ejemplo: Existe una Aplicación de Seguridad que se llama SEOS, para Unix, que lo que hace es auditar el nivel de Seguridad en todos los servidores, como ser: accesos a archivos, accesos a directorios, que usuario lo hizo, si tenía o no tenía permiso, si no tenía permiso porque falló, entrada de usuarios a cada uno de los servidores, fecha y hora, accesos con password equivocada, cambios de password, etc. La Aplicación lo puede graficar, tirar en números, puede hacer reportes, etc.
2 notes · View notes