Connect with us

POLITICA

Diputados opositores piden la remoción de los jueces que dejaron a Angelo Calcaterra afuera de la causa Cuadernos

Published

on


Un grupo de diputados opositores le reclamó al Consejo de la Magistratura la remoción de los tres jueces que beneficiaron al empresario Angelo Calcaterra, primo de Mauricio Macri, dejándolo afuera de la causa conocida como los Cuadernos de las Coimas.

El texto, presentado por legisladores de la Coalición Cívica y del radicalismo que responde a Facundo Manes, apunta contra los jueces Carlos Mahiques, Diego Barroetaveña y Daniel Petrone, de la Cámara Federal de Casación Penal.

Para los diputados, los tres magistrados incurrieron en mal desempeño de sus funciones. Además, advirtieron el hecho de que Calcaterra es primo de Mauricio Macri y también que Carlos Mahiques es el padre de Juan Bautista Mahiques, quien actualmente se desempeña como Fiscal General de la Ciudad, «propuesto y promovido» por funcionarios del PRO, el partido fundado por Macri.

Angelo Calcaterra es primo de Mauricio Macri. Foto: gentileza Revista Noticias.

«En concreto: Carlos Mahiques posee estrechos vínculos políticos con familiares de Calcaterra y demás personas allegadas a él, por lo que resulta evidente que debió haberse excusado de entender en las actuaciones vinculadas a Calcaterra. Sin embargo, no solo no lo hizo, sino que, además, lo benefició ostensiblemente«, señala el texto.

El pedido al presidente del Consejo de la Magistratura, el juez de la Corte Horacio Rosatti, lleva las firmas de los diputados de la Coalición Cívica, Juan Manuel López, Maximiliano Ferraro, Paula Oliveto, Victoria Borrego, Marcela Campagnoli y Mónica Frade; y de los radicales Fernando Carbajal y Pedro Galimberti.

Los fundamentos que esgrimió Calcaterra

Calcaterra era uno de los 31 imputados colaboradores en la causa. Admitió en su momento el pago voluntario de «aportes de campaña» al gobierno kirchnerista, y por eso reclamó que las acusaciones en su contra tramiten en el fuero electoral y que no se lo lleve a juicio por el pago de sobornos. La Cámara de Casación le dio la razón a su reclamo.

El planteo de la defensa del ex dueño de IECSA al que hicieron lugar los jueces cuestionados es que los pagos que realizaron durante la gestión kirchnerista respondieron a «aportes voluntarios para la campaña electoral» y que tales hechos no debían integrar la maniobra de sobornos investigadas en la causa conocida como los Cuadernos de las Coimas.

A la hora de fundamentar su reclamo, Calcaterra y su mano derecha, Sánchez Caballero, señalaron que los pagos realizados correspondieron a los días 1° de octubre de 2013, 30 de junio de 2015, 13 de julio de 2015 y 4 de agosto de 2015…”, como así también “…pagos identificados como correspondientes al inmueble sito en Manuela Sáenz 323 de esta ciudad los días 11, 17, 18 y 25 de septiembre de 2013, el 16 de julio 2013, 1° de agosto de 2013, 22 de octubre de 2013, 28 de mayo de 2015, 18 de agosto de 2015, 14 de septiembre de 2015 y 21 de octubre de 2015”.

Advertisement

POLITICA

Medidas de ciberseguridad para la seguridad personal y profesional

Published

on


La ciberdelincuencia se está convirtiendo rápidamente en una de las amenazas más importantes para las empresas de todos los sectores. Para evitar que su empresa aparezca en titulares no deseados debido a un fallo de seguridad, es esencial mantenerse informado sobre los últimos consejos y las mejores prácticas en materia de ciberseguridad. Mantener su empresa a salvo de los ciberataques no es tarea fácil.

Los ciberdelincuentes evolucionan constantemente sus métodos para encontrar nuevas vulnerabilidades. Sin embargo, siguiendo los consejos clave de ciberseguridad, puede reducir significativamente el riesgo de ciberataques.

¿Cuáles son las medidas de ciberseguridad? Hemos recopilado una lista de medidas esenciales de ciberseguridad y mejores prácticas que puede aplicar y compartir en su organización.

¿Cuáles son las medidas de ciberseguridad para proteger los datos personales?

1 Consiga una VPN

Una VPN, o Red Privada Virtual, es una herramienta potente pero asequible que le ayuda a mantener la privacidad en línea ocultando su actividad en Internet a terceros. ¿Le interesa saber cómo funciona? Vea nuestro breve vídeo para conocer sus ventajas.

Cuando utilizas una VPN, tus datos y tu dirección IP pasan por un servidor encriptado antes de llegar a Internet. Esto significa que los sitios web que visite verán la dirección IP del servidor VPN en lugar de la suya propia, lo que mejora su anonimato en línea.

Las VPN son especialmente valiosas cuando se conecta a redes Wi-Fi públicas, como las de cafeterías o Airbnbs. Cuando usas una VPN para Mac, puedes prevenir todas las amenazas cibernéticas de las redes Wi-Fi públicas, y hay bastantes. En concreto, VeePN incluye protección contra fugas de DNS, protección antivirus, cifrado de datos y ocultación de anuncios. VeePN ofrece incluso una VPN doble, que cifra y encamina los datos dos veces. Puedes probar todo esto gratuitamente.

Para las empresas, las VPN ofrecen una capa adicional de seguridad al establecer conexiones seguras entre dispositivos remotos y servidores o redes de la empresa. Esto permite a los empleados acceder de forma segura a los recursos de la empresa desde cualquier parte del mundo, garantizando tanto la protección de datos como la eficiencia operativa.

2 Evite los ataques de phishing

Los ataques de phishing son correos electrónicos fraudulentos que a menudo parecen proceder de una persona u organización de confianza. Estos correos electrónicos pueden solicitar información personal o contener enlaces y archivos adjuntos que conducen a sitios web maliciosos o malware.

Consejos esenciales para mantenerse seguro:

● Evite navegar o enviar correos electrónicos con cuentas de administrador: Absténgase de navegar por Internet o acceder a cuentas de correo electrónico en cuentas con privilegios de administrador.
● Análisis antivirus periódicos: Realice análisis antivirus periódicos para detectar y eliminar programas maliciosos. Si sospecha de un ataque o de una cuenta comprometida, cambie sus contraseñas inmediatamente.
● Verifique la legitimidad del correo electrónico: Compruebe siempre si la dirección de correo electrónico del remitente es legítima. Sea precavido si el correo electrónico parece inesperado o sospechoso.

3 Utilice una solución segura para compartir archivos

Cuando se maneja información confidencial, es esencial utilizar una solución segura para compartir archivos. Los servicios de correo electrónico estándar no están diseñados para transferir documentos confidenciales. Si son interceptados, sus valiosos datos podrían caer en manos no autorizadas.

Sin embargo, con una plataforma segura de intercambio de archivos como TitanFile, sus archivos confidenciales se cifran automáticamente, eliminando las preocupaciones por las filtraciones de datos. Recuerda siempre que la seguridad de tus archivos depende de las herramientas que utilices para compartirlos.

4 Mantén tu software actualizado

Mantener actualizados el software y las aplicaciones es crucial para evitar que se exploten vulnerabilidades conocidas. Esto implica instalar parches proporcionados por los desarrolladores de software para corregir fallos de seguridad en sus productos. Parchear significa esencialmente actualizar el software y las aplicaciones para solucionar las vulnerabilidades existentes frente a las ciberamenazas. En el campo de la ciberdelincuencia, en constante evolución, los delincuentes siempre están desarrollando nuevos métodos para vulnerar los sistemas. Así pues, la ciberseguridad debe ser un esfuerzo continuo, por lo que es esencial actualizar periódicamente el software.

5 Utilice contraseñas complejas

Casi todos los ordenadores y aplicaciones basadas en Internet requieren una clave de acceso. Tanto si se trata de respuestas a preguntas de seguridad como de contraseñas, es crucial crearlas complejas para dificultar que los hackers las descifren. Sin embargo, el tiempo que tarda un pirata informático en descifrar una contraseña ha disminuido mucho gracias a las herramientas de descifrado de contraseñas, que aceleran el proceso considerablemente.

Esto significa que nunca ha sido tan importante tener una contraseña lo suficientemente larga. Además, debe ser única, lo que garantiza que si una de sus cuentas es pirateada, el daño que puede causar una amenaza se limite a esa única cuenta. También es importante que la contraseña sea variada e incluya letras, números y caracteres especiales.

Una táctica eficaz es pensar en las credenciales de sus cuentas como frases de paso en lugar de contraseñas. Utilizar varias palabras y frases para construir una oración no sólo es más seguro, sino también sorprendentemente fácil de recordar.

6 Utilice la autenticación multifactor

La autenticación multifactor (MFA) es un método sólido para proteger datos y aplicaciones. Requiere que los usuarios proporcionen dos o más formas de credenciales para verificar su identidad durante el inicio de sesión. Este enfoque multicapa mejora la seguridad, ya que incluso si una credencial se ve comprometida, los usuarios no autorizados seguirán enfrentándose a un obstáculo de verificación adicional, lo que les impedirá acceder a espacios físicos, dispositivos informáticos, redes o bases de datos sensibles.

Conclusión

La ciberseguridad es un proceso continuo que debe adaptarse a medida que surgen nuevas amenazas. Las organizaciones están sometidas a una presión constante para responder rápidamente a las crecientes ciberamenazas, que evolucionan a medida que los atacantes adoptan nuevas tácticas. La protección de sistemas, redes y datos requiere medidas de seguridad interdependientes diseñadas para salvaguardar los datos y la privacidad de los usuarios. Para combatir eficazmente la ciberdelincuencia, las organizaciones deben implantar un ciclo de vida de gestión de vulnerabilidades rápido y eficaz.

Continue Reading

LO MAS LEIDO

Tendencias

Copyright © 2024 - NDM Noticias del Momento - #Noticias #Chimentos #Politica #Fútbol #Economia #Sociedad