El informe habla de un posible 15% del padrón pudiera estar contaminado pudiendo a su vez generar un fraude.
Esto se debió haber hecho antes del referéndum del 21F en Bolivia.
El documento describe los factores externos que componen el entorno de una empresa y sobre los que la empresa puede influir pero no controlar. Explica que el entorno general incluye factores más alejados que afectan a todas las empresas, mientras que el entorno específico incluye factores del sector particular de cada empresa. Luego enumera los principales factores político-legales, sociales y demográficos, tecnológicos y económicos que componen el entorno.
Este documento presenta un manual práctico de emprendimiento. Explica que emprender no solo se trata de ganancias, sino de crear negocios que mejoren la calidad de vida. Describe los pasos para iniciar un negocio como encontrar una idea basada en tus intereses, definir al emprendedor y considerar criterios como el tipo de negocio y la inversión requerida. También habla sobre la importancia de un plan de negocio y los factores para el éxito como entender las necesidades de los clientes.
El documento presenta un estudio de factibilidad para crear una empresa dedicada a la venta de accesorios y productos de lujo para motocicletas en el municipio de Villeta, Colombia. Justifica la iniciativa debido al alto número de motocicletas en la región y la tendencia de los motociclistas a personalizar sus vehículos. El objetivo es determinar la viabilidad del proyecto mediante el análisis del entorno, las necesidades de los clientes, y los requisitos legales y técnicos. Se utilizará una metodolog
El documento presenta información sobre la gestión de riesgos, incluyendo preguntas clave sobre la protección de activos, identificación de riesgos y amenazas, preparación para eventos no deseados, y niveles de riesgo aceptables. También cubre marcos de referencia, términos comunes, categorías de riesgos operativos, y metodologías para la evaluación de riesgos como cualitativa y cuantitativa. Finalmente, describe el proceso de gestión de riesgos que incluye establecer el contexto, identificar, anal
Este documento explica las políticas de plagio de la UNAD. Comienza definiendo el derecho de autor y cómo está regulado en Colombia. Luego define la propiedad intelectual y el plagio, indicando que este último ocurre cuando se toman ideas de otros autores sin darles crédito. Explica cómo citar correctamente y la importancia de incluir una bibliografía. Por último, detalla las penalidades que aplica la UNAD a los estudiantes que cometen plagio en sus trabajos.
El documento describe los factores externos que componen el entorno de una empresa y sobre los que la empresa puede influir pero no controlar. Explica que el entorno general incluye factores más alejados que afectan a todas las empresas, mientras que el entorno específico incluye factores del sector particular de cada empresa. Luego enumera los principales factores político-legales, sociales y demográficos, tecnológicos y económicos que componen el entorno.
Este documento presenta un manual práctico de emprendimiento. Explica que emprender no solo se trata de ganancias, sino de crear negocios que mejoren la calidad de vida. Describe los pasos para iniciar un negocio como encontrar una idea basada en tus intereses, definir al emprendedor y considerar criterios como el tipo de negocio y la inversión requerida. También habla sobre la importancia de un plan de negocio y los factores para el éxito como entender las necesidades de los clientes.
El documento presenta un estudio de factibilidad para crear una empresa dedicada a la venta de accesorios y productos de lujo para motocicletas en el municipio de Villeta, Colombia. Justifica la iniciativa debido al alto número de motocicletas en la región y la tendencia de los motociclistas a personalizar sus vehículos. El objetivo es determinar la viabilidad del proyecto mediante el análisis del entorno, las necesidades de los clientes, y los requisitos legales y técnicos. Se utilizará una metodolog
El documento presenta información sobre la gestión de riesgos, incluyendo preguntas clave sobre la protección de activos, identificación de riesgos y amenazas, preparación para eventos no deseados, y niveles de riesgo aceptables. También cubre marcos de referencia, términos comunes, categorías de riesgos operativos, y metodologías para la evaluación de riesgos como cualitativa y cuantitativa. Finalmente, describe el proceso de gestión de riesgos que incluye establecer el contexto, identificar, anal
Este documento explica las políticas de plagio de la UNAD. Comienza definiendo el derecho de autor y cómo está regulado en Colombia. Luego define la propiedad intelectual y el plagio, indicando que este último ocurre cuando se toman ideas de otros autores sin darles crédito. Explica cómo citar correctamente y la importancia de incluir una bibliografía. Por último, detalla las penalidades que aplica la UNAD a los estudiantes que cometen plagio en sus trabajos.
Evidencia 2 De Conocimiento Actividad Interactiva Ciclo PHVA.Paola Lovee
El documento lista los elementos requeridos para la implementación y mejora continua de un Sistema de Gestión de la Seguridad y Salud en el Trabajo, incluyendo la identificación de responsabilidades, programas de vigilancia de salud de trabajadores, política y objetivos de seguridad laboral de la empresa, conformación de comités de seguridad, planes de prevención de emergencias, informes de condiciones de salud, entrega de equipos de protección, protocolos de seguridad, plan anual de seguridad laboral, capacitación de trabaj
El documento describe el proceso de administración estratégica, el cual consta de 8 pasos que incluyen definir la misión y objetivos de la organización, analizar factores internos y externos, formular estrategias, implementarlas y evaluar los resultados para mejorar continuamente.
Este documento compara cuatro metodologías para el análisis de riesgos de seguridad de la información: ISO/IEC 27005, MAGERIT, MEHARI y OCTAVE. Explica los conceptos, características, fases, ámbitos de aplicación, ventajas y desventajas de cada metodología. Concluye que el análisis de riesgos es importante para evaluar las amenazas a los activos de información de una organización y adoptar medidas que enfrenten esos riesgos, aumentando la conciencia sobre la segur
Este documento trata sobre la gestión de riesgos en sistemas de información. Explica conceptos clave como vulnerabilidades, amenazas, riesgos, probabilidad de ocurrencia, impacto y medidas para controlar riesgos. También describe ejemplos comunes de vulnerabilidades, amenazas y riesgos en sistemas informáticos, así como controles para prevenir, detectar y mitigar riesgos.
Memorias webCast Introduccion al analisis y gestión de riesgosAranda Software
El documento presenta una introducción a los conceptos de riesgo, análisis de riesgos y metodologías como NIST 800-30. Explica que el riesgo es el potencial de que una amenaza explote una vulnerabilidad y cause daño, y que el análisis de riesgos identifica amenazas, vulnerabilidades y sus impactos. También resume los pasos de la metodología NIST 800-30 como la caracterización del sistema, identificación de amenazas, análisis de vulnerabilidades, controles y determinación del riesgo.
Este documento describe el proceso de análisis de vulnerabilidad para una organización. El análisis incluye seis pasos: 1) identificar los elementos clave que soportan a la organización, 2) traducir esos elementos en posibles amenazas, 3) evaluar las consecuencias de cada amenaza, 4) valorar el impacto potencial, 5) estimar la probabilidad de que ocurra la amenaza, y 6) evaluar la capacidad de reacción de la organización. El resultado es un diagrama que clasifica las amenazas y guía el desarrol
Informe sobre el analisis foda..........planeamiento estrategicoJuan Prudencio
El documento presenta un análisis FODA realizado para una institución educativa. Describe las fortalezas, oportunidades, debilidades y amenazas identificadas y desarrolla estrategias basadas en la matriz FODA. Explica que el análisis FODA es una herramienta útil para el planeamiento estratégico al proporcionar información sobre factores internos y externos.
Este documento presenta una guía sobre análisis de riesgos de seguridad de la información. Explica conceptos clave como activos, amenazas, vulnerabilidades e impacto, y describe metodologías como MAGERIT. El objetivo del análisis de riesgos es identificar posibles amenazas a la seguridad, evaluar las vulnerabilidades y determinar el impacto para gestionar adecuadamente los riesgos.
Amenazas y vulnerabilidades en la informáticaCarolina Cols
Este documento resume las principales amenazas y vulnerabilidades en la seguridad informática, incluyendo amenazas naturales, intencionales e involuntarias, así como vulnerabilidades físicas, de hardware, software, medios de almacenamiento, comunicación y humanas. Explica que a medida que aumenta el uso de la tecnología también crecen las amenazas, y destaca la importancia de controles como contraseñas, antivirus y firewalls para evitarlas.
Este documento presenta el estudio de factibilidad para la creación de un disco bar en la ciudad de Naranjito, Ecuador. El proyecto fue realizado por María Shirley Rodas Uzho y Sully Lisbeth Vega Barrientos como requisito para obtener el título de Ingeniería en Contaduría Pública y Auditoría. El estudio incluye un análisis de la situación actual de Naranjito, una propuesta para el disco bar con objetivos, ubicación, factibilidad y descripción, y análisis financieros para evalu
Semana 2 evaluacion prueba de conocimiento preguntas sobre planificación del ...Cristian Cardenas
Este documento resume los resultados de una evaluación de conocimientos sobre planificación del Sistema de Gestión de Seguridad y Salud en el Trabajo (SG-SST). La persona obtuvo un puntaje de 70/100 y completó la evaluación en 35 minutos. La evaluación contenía 10 preguntas sobre temas como identificación de peligros, estadísticas de accidentalidad, inducción a nuevos trabajadores, capacitación en SST, y responsabilidades relacionadas con el SG-SST. El documento incluye las respuestas seleccionadas y comentarios para
planificación del Sistema de Gestión de la Seguridad y Salud en el Trabajo SG..... ..
Este documento presenta la planificación del Sistema de Gestión de la Seguridad y Salud en el Trabajo. Explica que la evaluación inicial del sistema permite establecer acciones para cumplir sus objetivos dentro de la empresa. Luego detalla los pasos para realizar la identificación de peligros, la evaluación y valoración de riesgos, incluyendo conceptos, instrumentos, y metodología. Finalmente, cubre aspectos como la política de seguridad, objetivos, indicadores, comunicación y el plan de trabajo anual del sistema de gestión.
Este documento presenta un temario sobre capacitación en operaciones de seguridad de provincia. El temario incluye secciones sobre la función de seguridad, amenazas y riesgos, prevención, medios técnicos de protección, el programa de seguridad y planes de seguridad física, planes complementarios, el manual de operaciones de seguridad y planes de seguridad para objetivos especiales.
El documento presenta información sobre la elaboración y elementos de un plan de emergencias para una empresa. Explica que un plan de emergencias define las políticas y procedimientos para prevenir y responder a emergencias. Detalla los componentes clave que debe incluir un plan como evaluación de riesgos, rutas de evacuación, brigadas de emergencia y entrenamiento del personal.
El documento presenta los aspectos técnicos de la Encuesta Nacional de Victimización y Percepción de Seguridad Ciudadana 2009 (ENVPSC-2009) realizada en Venezuela. Explica que el objetivo de la encuesta fue obtener información sobre victimización y percepción de seguridad para el diseño de políticas públicas. Detalla que la encuesta fue coordinada por el Instituto Nacional de Estadística y el Consejo Nacional de Prevención y Seguridad Ciudadana, y cubrió temas como víctimas de delitos, características de los he
Enfoques y criterios de auditoría de TI en las Entidades PúblicasRenatoBraga34
El documento habla sobre los enfoques y criterios de auditoría de TI que utiliza el Tribunal de Cuentas de la Unión (TCU) en Brasil para auditar la gestión y uso de recursos de tecnología de la información en la administración pública federal brasileña. El TCU emplea diferentes abordajes como auditorías operacionales y de conformidad, y se basa en criterios como buenas prácticas internacionales como COBIT e ISO, así como la legislación brasileña sobre TI y contrataciones públicas. El TCU evalúa aspectos como gobi
Encuesta del INE sobre Victimización en Venezuela. Cifras sorprendentes que el gobierno quería mantener en secreto y que El Nacional logró sacar a la opinión pública para que Andrés Izarra continúe con sus risas histéricas. Es importante difundir esta información para desenmascarar otro fracaso más del régimen autocrático de Hugo Chávez Frías
Este documento describe la importancia de la auditoría informática y los diferentes tipos de auditoría. Explica que la auditoría informática es necesaria para revisar e inspeccionar proyectos tecnológicos y brindar un mejor control, prevenir errores y pérdida de datos. Luego detalla varios tipos de auditoría como la de gestión, legal, de datos, de bases de datos, de seguridad física y lógica, de comunicaciones y operacional.
ESTUDIO DEVIGILANCIA TECNOLÓGICA:METODOLOGÍA Y RESULTADOS(Resumen)
Los grandes avances experimentados en los últimos años en el desarrollo de las Tecnologías de la Información y la Comunicación (TIC) han revolucionado muchos aspectos de la vida diaria. Incluso podría decirse que estamos ante la consolidación de un nuevo paradigma socioeconómico que incluye nuevas formas de comunicar, consumir, brindar y recibir servicios, y de conocimiento.
El documento describe varias formas en que los trabajadores sociales y agencias gubernamentales en Puerto Rico están utilizando la tecnología informática. Se realizó una encuesta para explorar el uso y opiniones sobre la tecnología entre trabajadores sociales. La tecnología, como sistemas de rastreo de voz, grilletes electrónicos y videoconferencia, se usa para supervisar a personas en la comunidad. También se usa para recopilar y compartir datos e información sobre casos de menores desaparecidos y delincuencia. Muchas
Evidencia 2 De Conocimiento Actividad Interactiva Ciclo PHVA.Paola Lovee
El documento lista los elementos requeridos para la implementación y mejora continua de un Sistema de Gestión de la Seguridad y Salud en el Trabajo, incluyendo la identificación de responsabilidades, programas de vigilancia de salud de trabajadores, política y objetivos de seguridad laboral de la empresa, conformación de comités de seguridad, planes de prevención de emergencias, informes de condiciones de salud, entrega de equipos de protección, protocolos de seguridad, plan anual de seguridad laboral, capacitación de trabaj
El documento describe el proceso de administración estratégica, el cual consta de 8 pasos que incluyen definir la misión y objetivos de la organización, analizar factores internos y externos, formular estrategias, implementarlas y evaluar los resultados para mejorar continuamente.
Este documento compara cuatro metodologías para el análisis de riesgos de seguridad de la información: ISO/IEC 27005, MAGERIT, MEHARI y OCTAVE. Explica los conceptos, características, fases, ámbitos de aplicación, ventajas y desventajas de cada metodología. Concluye que el análisis de riesgos es importante para evaluar las amenazas a los activos de información de una organización y adoptar medidas que enfrenten esos riesgos, aumentando la conciencia sobre la segur
Este documento trata sobre la gestión de riesgos en sistemas de información. Explica conceptos clave como vulnerabilidades, amenazas, riesgos, probabilidad de ocurrencia, impacto y medidas para controlar riesgos. También describe ejemplos comunes de vulnerabilidades, amenazas y riesgos en sistemas informáticos, así como controles para prevenir, detectar y mitigar riesgos.
Memorias webCast Introduccion al analisis y gestión de riesgosAranda Software
El documento presenta una introducción a los conceptos de riesgo, análisis de riesgos y metodologías como NIST 800-30. Explica que el riesgo es el potencial de que una amenaza explote una vulnerabilidad y cause daño, y que el análisis de riesgos identifica amenazas, vulnerabilidades y sus impactos. También resume los pasos de la metodología NIST 800-30 como la caracterización del sistema, identificación de amenazas, análisis de vulnerabilidades, controles y determinación del riesgo.
Este documento describe el proceso de análisis de vulnerabilidad para una organización. El análisis incluye seis pasos: 1) identificar los elementos clave que soportan a la organización, 2) traducir esos elementos en posibles amenazas, 3) evaluar las consecuencias de cada amenaza, 4) valorar el impacto potencial, 5) estimar la probabilidad de que ocurra la amenaza, y 6) evaluar la capacidad de reacción de la organización. El resultado es un diagrama que clasifica las amenazas y guía el desarrol
Informe sobre el analisis foda..........planeamiento estrategicoJuan Prudencio
El documento presenta un análisis FODA realizado para una institución educativa. Describe las fortalezas, oportunidades, debilidades y amenazas identificadas y desarrolla estrategias basadas en la matriz FODA. Explica que el análisis FODA es una herramienta útil para el planeamiento estratégico al proporcionar información sobre factores internos y externos.
Este documento presenta una guía sobre análisis de riesgos de seguridad de la información. Explica conceptos clave como activos, amenazas, vulnerabilidades e impacto, y describe metodologías como MAGERIT. El objetivo del análisis de riesgos es identificar posibles amenazas a la seguridad, evaluar las vulnerabilidades y determinar el impacto para gestionar adecuadamente los riesgos.
Amenazas y vulnerabilidades en la informáticaCarolina Cols
Este documento resume las principales amenazas y vulnerabilidades en la seguridad informática, incluyendo amenazas naturales, intencionales e involuntarias, así como vulnerabilidades físicas, de hardware, software, medios de almacenamiento, comunicación y humanas. Explica que a medida que aumenta el uso de la tecnología también crecen las amenazas, y destaca la importancia de controles como contraseñas, antivirus y firewalls para evitarlas.
Este documento presenta el estudio de factibilidad para la creación de un disco bar en la ciudad de Naranjito, Ecuador. El proyecto fue realizado por María Shirley Rodas Uzho y Sully Lisbeth Vega Barrientos como requisito para obtener el título de Ingeniería en Contaduría Pública y Auditoría. El estudio incluye un análisis de la situación actual de Naranjito, una propuesta para el disco bar con objetivos, ubicación, factibilidad y descripción, y análisis financieros para evalu
Semana 2 evaluacion prueba de conocimiento preguntas sobre planificación del ...Cristian Cardenas
Este documento resume los resultados de una evaluación de conocimientos sobre planificación del Sistema de Gestión de Seguridad y Salud en el Trabajo (SG-SST). La persona obtuvo un puntaje de 70/100 y completó la evaluación en 35 minutos. La evaluación contenía 10 preguntas sobre temas como identificación de peligros, estadísticas de accidentalidad, inducción a nuevos trabajadores, capacitación en SST, y responsabilidades relacionadas con el SG-SST. El documento incluye las respuestas seleccionadas y comentarios para
planificación del Sistema de Gestión de la Seguridad y Salud en el Trabajo SG..... ..
Este documento presenta la planificación del Sistema de Gestión de la Seguridad y Salud en el Trabajo. Explica que la evaluación inicial del sistema permite establecer acciones para cumplir sus objetivos dentro de la empresa. Luego detalla los pasos para realizar la identificación de peligros, la evaluación y valoración de riesgos, incluyendo conceptos, instrumentos, y metodología. Finalmente, cubre aspectos como la política de seguridad, objetivos, indicadores, comunicación y el plan de trabajo anual del sistema de gestión.
Este documento presenta un temario sobre capacitación en operaciones de seguridad de provincia. El temario incluye secciones sobre la función de seguridad, amenazas y riesgos, prevención, medios técnicos de protección, el programa de seguridad y planes de seguridad física, planes complementarios, el manual de operaciones de seguridad y planes de seguridad para objetivos especiales.
El documento presenta información sobre la elaboración y elementos de un plan de emergencias para una empresa. Explica que un plan de emergencias define las políticas y procedimientos para prevenir y responder a emergencias. Detalla los componentes clave que debe incluir un plan como evaluación de riesgos, rutas de evacuación, brigadas de emergencia y entrenamiento del personal.
El documento presenta los aspectos técnicos de la Encuesta Nacional de Victimización y Percepción de Seguridad Ciudadana 2009 (ENVPSC-2009) realizada en Venezuela. Explica que el objetivo de la encuesta fue obtener información sobre victimización y percepción de seguridad para el diseño de políticas públicas. Detalla que la encuesta fue coordinada por el Instituto Nacional de Estadística y el Consejo Nacional de Prevención y Seguridad Ciudadana, y cubrió temas como víctimas de delitos, características de los he
Enfoques y criterios de auditoría de TI en las Entidades PúblicasRenatoBraga34
El documento habla sobre los enfoques y criterios de auditoría de TI que utiliza el Tribunal de Cuentas de la Unión (TCU) en Brasil para auditar la gestión y uso de recursos de tecnología de la información en la administración pública federal brasileña. El TCU emplea diferentes abordajes como auditorías operacionales y de conformidad, y se basa en criterios como buenas prácticas internacionales como COBIT e ISO, así como la legislación brasileña sobre TI y contrataciones públicas. El TCU evalúa aspectos como gobi
Encuesta del INE sobre Victimización en Venezuela. Cifras sorprendentes que el gobierno quería mantener en secreto y que El Nacional logró sacar a la opinión pública para que Andrés Izarra continúe con sus risas histéricas. Es importante difundir esta información para desenmascarar otro fracaso más del régimen autocrático de Hugo Chávez Frías
Este documento describe la importancia de la auditoría informática y los diferentes tipos de auditoría. Explica que la auditoría informática es necesaria para revisar e inspeccionar proyectos tecnológicos y brindar un mejor control, prevenir errores y pérdida de datos. Luego detalla varios tipos de auditoría como la de gestión, legal, de datos, de bases de datos, de seguridad física y lógica, de comunicaciones y operacional.
ESTUDIO DEVIGILANCIA TECNOLÓGICA:METODOLOGÍA Y RESULTADOS(Resumen)
Los grandes avances experimentados en los últimos años en el desarrollo de las Tecnologías de la Información y la Comunicación (TIC) han revolucionado muchos aspectos de la vida diaria. Incluso podría decirse que estamos ante la consolidación de un nuevo paradigma socioeconómico que incluye nuevas formas de comunicar, consumir, brindar y recibir servicios, y de conocimiento.
El documento describe varias formas en que los trabajadores sociales y agencias gubernamentales en Puerto Rico están utilizando la tecnología informática. Se realizó una encuesta para explorar el uso y opiniones sobre la tecnología entre trabajadores sociales. La tecnología, como sistemas de rastreo de voz, grilletes electrónicos y videoconferencia, se usa para supervisar a personas en la comunidad. También se usa para recopilar y compartir datos e información sobre casos de menores desaparecidos y delincuencia. Muchas
Evaluación de outsourcing y gobierno de TI en el sector público: experiencia ...RenatoBraga34
Este documento resume una presentación sobre la evaluación del outsourcing y gobierno de TI en el sector público brasileño realizada por el Tribunal de Cuentas de la Unión (TCU) de Brasil. La presentación describe el proceso de auditoría del TCU para evaluar el gobierno de TI y el outsourcing en 12 agencias gubernamentales brasileñas. El TCU desarrolló criterios de auditoría y matrices para evaluar la estructura, procesos de contratación y gestión de servicios de TI outsourcing en las agencias. El objetivo era mejorar el
Este documento propone un sistema biométrico para la identificación dactilar de personas en la Notaría Pública de Cumaná, Estado Sucre, para prevenir el fraude vehicular. Actualmente, el proceso de identificación en la Notaría es manual y no cuenta con una conexión con el registro civil, lo que causa retrasos. La propuesta incluye extraer características dactilares, almacenarlas en una base de datos y verificar las identidades para autenticar a las personas que realizan transacciones vehiculares.
El documento describe los pasos necesarios para elaborar un plan de adecuación al Esquema Nacional de Seguridad (ENS) de forma adecuada. Estos pasos incluyen identificar y valorar los activos, dimensionar y categorizar los sistemas de información, comenzar los documentos para un sistema de gestión de seguridad, e iniciar la formación sobre el ENS. El autor argumenta que seguir estos pasos es necesario para demostrar que no se puede cumplir con el ENS en 12 meses y justificar un plan de adecuación de 4 años.
8 lineamientos para la anonimización de microdatosGG_Docus
Este documento presenta lineamientos para la anonimización de microdatos producidos por el DANE. Define conceptos clave como anonimización, archivo, datos de carácter personal y microdatos. Explica que el proceso de anonimización busca impedir la identificación de las unidades de estudio que son fuente de los registros individuales. Además, describe los principales componentes del proceso de anonimización como la preanonimización, anonimización de microdatos de uso interno y anonimización de microdatos. Por último, menciona algunas técnic
El Instituto Nacional Materno Perinatal presenta su Boletín Estadístico 2022 con información sobre las atenciones brindadas en el año. El documento describe los indicadores de infraestructura, el perfil de pacientes y resultados por especialidad. En relación a los consultorios externos, la mayoría de consultas médicas se brindaron a pacientes entre 20-34 años, mientras que las de otras especialidades atendieron principalmente a menores de 5 años.
El documento define y describe los sistemas de información. Explica que un sistema de información es una colección de personas, procedimientos y equipos diseñados para recolectar, procesar, almacenar y presentar información. Luego enumera las funciones clave de un sistema de información, como el procesamiento de transacciones, generación de reportes y mantenimiento de archivos. Finalmente, clasifica los sistemas de información en formales e informales.
Proyecto de sistemas de información luis castellanos (auditoria)Luis R Castellanos
El documento clasifica la auditoría por funciones como financiera, organizativa, de gestión, de recursos humanos y de sistemas. También la clasifica por naturaleza del equipo como interna o externa, y la auditoría de sistemas puede ser durante el desarrollo o después de la implantación. Explica los riesgos, fraudes, factores que han permitido el incremento de delitos por computador, y el perfil de las personas que los cometen.
Trabajo de investigación del tema de computo forense, realizado por alumnos de la Universidad Autónoma de Baja California de la Facultad de Derecho, Campus Tijuana.
Este documento presenta un resumen de los contenidos de un curso de Estadística en Criminología y Seguridad. Incluye seis capítulos principales: 1) Fuentes de datos en criminología, 2) Estudio descriptivo unidimensional de la actividad criminológica, 3) Estudio descriptivo bidimensional, 4) Series temporales, 5) Uso de la probabilidad en criminología, y 6) Modelos probabilísticos asociados. El primer capítulo describe diversas fuentes de datos criminológicos a nivel internacional, nacional y otras
El documento describe el proceso de auditoría de un sistema de información gerencial (SIG) en una organización. La auditoría incluye el diagnóstico de los subsistemas de información interna y externa, la infraestructura tecnológica y los recursos de información. Tiene como objetivo identificar problemas y oportunidades de mejora para sugerir recomendaciones que mejoren la gestión de la información en la organización.
Guía de Instrumentos de Gestión de Información PúblicaJairo Sandoval H
Este documento presenta una guía para la construcción de tres instrumentos de gestión de información pública requeridos por la Ley de Transparencia colombiana: el Registro de Activos de Información, el Índice de Información Clasificada y Reservada, y el Esquema de Publicación de Información. La guía explica los objetivos de cada instrumento y propone una metodología flexible en cinco momentos para su elaboración de forma ordenada y en cumplimiento con la ley.
El documento presenta una guía para la construcción de tres instrumentos de gestión de información pública requeridos por la Ley de Transparencia colombiana: el Registro de Activos de Información, el Índice de Información Clasificada y Reservada, y el Esquema de Publicación de Información. Explica cada uno de estos instrumentos, sus objetivos y componentes, y propone una metodología flexible para su elaboración de forma ordenada, actualizada y accesible para los ciudadanos.
El documento presenta una guía para la construcción de tres instrumentos de gestión de información pública requeridos por la Ley de Transparencia colombiana: el Registro de Activos de Información, el Índice de Información Clasificada y Reservada, y el Esquema de Publicación de Información. Explica cada uno de estos instrumentos, sus objetivos y componentes, y propone una metodología flexible para su elaboración de forma ordenada, actualizada y accesible para los ciudadanos.
Plan Estratégico Orientado a la Búsqueda de Políticas de Seguridad en la Info...Manuel Mujica
La Corporación Venezolana Agraria carece de políticas de seguridad de la información. Este documento propone un plan estratégico de 3 secciones para establecer dichas políticas: 1) Diagnóstico de la situación actual, 2) Evaluación de riesgos, y 3) Objetivos estratégicos e indicadores. El plan busca proteger la información de la corporación mediante el establecimiento de directrices formales de seguridad.
Similar a Declaración sobre Informe de la OEA - TSE BOLIVIA y el PADRÓN (20)
El documento define el fraude electoral y describe tres tipos: en los preparativos, en la mesa receptora y de forma masiva. Explica algunas modalidades de fraude como adulterar el padrón electoral, coaccionar votantes o cambiar urnas. También describe garantías como permitir observadores electorales, establecer jueces especializados y adoptar reglas electorales consensuadas.
Informe ciudadano sobre el estado del pais 22 enero 2018Alejandra Prado
Este documento presenta un informe sobre el estado de Bolivia en enero de 2018. Critica duramente el gobierno actual, acusándolo de haber instaurado un régimen autoritario y de haber traicionado la democracia. Señala problemas como la corrupción generalizada, el debilitamiento de las instituciones democráticas, el deterioro de la economía y el medio ambiente, y la falta de atención a necesidades básicas como salud y educación. Concluye que el país se encuentra bajo una dictadura de facto encabezada por un
CÓDIGO APROBADO EN SENADO Y VUELTO LEY 1005 PUBLICADA EN GACETA EL 20 DE DICIEMBRE DE 2017, PERO A LA FECHA (04/01/2018) SE ENCUENTRA INACCESIBLE EN LA GACETA OFICIAL DE BOLIVIA.
ANÁLISIS DEL CÓDIGO DEL SISTEMA PENAL BOLIVIAAlejandra Prado
ANÁLISIS ELABORADO POR EL DR. EDUARDO LEON
EXTINCIÓN DE BIENES
DEL ANÁLISIS SE DESPRENDE QUE TODO DELITO COMETIDO TIENE UNA REPARACIÓN ECONÓMICA, POR LO QUE DESDE EL MOMENTO QUESE INICIA UN PROCESO PENAL SE PUEDE PEDIR EL DECOMISO DE BIENES Y LLEGAR HASTA EL REMATE JUDICIAL.
PARADOGICAMENTE, LOS SERVIDORES PÚBLICOS ESTÁN EXCENTOS DE ESTA REPARACIÓN EN CASO DE DELITOS CONTRA EL ESTADO O DE DAÑO ECONÓMICO.
EL CSP, ESTÁ DISEÑADO PARA LA PERSECUCIÓN DE OPOSITORES, Y DE TODOS.
AL MISMO TIEMPO ES UN CUERPO DE IMPUNIDAD
Este documento presenta los principios y disposiciones generales del Código Penal de Bolivia. Establece principios fundamentales como la inviolabilidad de la dignidad humana, el enfoque restaurador, y la justicia penal como servicio público. También describe principios sustantivos y procesales, incluyendo la legalidad, culpabilidad, derecho penal de acto, y la protección integral de la víctima. El objetivo general es racionalizar el uso del poder penal y establecer un sistema que priorice soluciones pacíficas y la restauración sobre la imp
Responsabilidades personas juridicas proy ley penalAlejandra Prado
En el nuevo proyecto del nuevo Código del Sistema Penal Boliviano, proyecto aprobado en la Cámara de Diputados, las personas jurídicas tienen nuevas responsabilidades.
Proyecto de Resolución Camaral CONDENANDO TERRORISMO EN PARIS FRANCIAAlejandra Prado
ADJUNTO EL PROYECTO DE RESOLUCIÓN CAMARAL PRESENTADO POR LA DIPUTADA NORMA PIEROLA, A LA PRESIDENCIA DE LA CÁMARA DE DIPUTADOS EN LA PAZ, BOLIVIA. MISMO QUE FUE RECHAZADO!!!!
Proyecto de Declaracion Camaral sobre atentado en Paris RECHAZADOAlejandra Prado
LA DIPUTADA NORMA PIEROLA PRESENTO LA DECLARACIÓN CAMARAL EN DIPUTADOS EN BOLIVIA, POR EL SANGRIENTO ATAQUE TERRORISTA EN PARIS FRANCIA. ESTE FUE RECHAZADO!!!!
Las 10 razones por las NO podemos votar por Evo Morales tras diez años de go...Alejandra Prado
El documento enumera 10 razones por las cuales no se debe celebrar o votar por Evo Morales después de 10 años de gobierno. Entre estas razones se incluyen la cooptación de todos los órganos del estado para su beneficio personal; la persecución de opositores a través de casos judiciales inventados; la masacre de indígenas que se oponían a un proyecto de carretera; y la gran corrupción y endeudamiento del país bajo su mandato. El documento concluye que Evo Morales ha cometido muchos errores y delitos contra el
Este decreto se emite en Ecuador cuando están en plenas protestas, y hay la erupción de un volcán (pero no paso nada!). Ruego leer los artículos 4 y 5 cuidadosamente, y compartir la muestra de lo que se viven en las dictaduras del Siglo XXI.
El documento discute los resultados de una encuesta sobre la percepción de la libertad entre los bolivianos. La mayoría de los encuestados pone más énfasis en la libertad que en la justicia y tiene una concepción más individualista de la libertad, aunque están dispuestos a sacrificar parte de su libertad individual por logros colectivos. Además, casi el 50% de los bolivianos en las áreas metropolitanas de La Paz, Cochabamba y Santa Cruz califican positivamente el trabajo del presidente Evo Morales.
1) Ex jefes de estado y de gobierno iberoamericanos expresan su preocupación por la crisis institucional, política, económica y social en Venezuela y la ausencia de independencia de poderes. 2) Señalan la persecución de la oposición democrática y la necesidad de observación electoral internacional para futuras elecciones. 3) Argumentan que la corrección de desequilibrios económicos requiere un amplio plan de ajuste y programas sociales, así como un cambio en el modelo político y económico que garantice los derechos
La Unión Europea ha propuesto un nuevo paquete de sanciones contra Rusia que incluye un embargo al petróleo ruso. El embargo se aplicaría gradualmente durante seis meses para el petróleo crudo y ocho meses para los productos refinados. Los líderes de la UE debatirán el paquete de sanciones esta semana con el objetivo de aprobarlo.
Ley 3740 Costos Recuperables y Costos NO Recuperables de PetrolerasAlejandra Prado
Ley que devuelve a las petroleras impuestos IUE e Impuesto sobre remeesas a beneficiarios en el exterior.
Leer cuáles son los costos recuperables, Art. 6.
Presentación tq costos recuperables sin video em-agosto 2014-1Alejandra Prado
Evo Morales otorgó costos recuperables a las empresas petroleras extranjeras que operan en Bolivia, lo que significó que el Estado pagó $5,083 millones en gastos de estas empresas entre 2007-2014. Esto equivale a regalarles ese monto y entregarles utilidades adicionales de $3,850 millones. En total, las empresas recibieron cerca de $9,000 millones gracias a esta medida durante ese periodo, lo que se describe como una gran estafa y no como una verdadera nacionalización.
Cámara de Diputados aún no da el aumento del 10% a funcionarios Alejandra Prado
Bolivia: Notas de reclamo de funcionarios y diputados, porque hasta la fecha, 6 de agosto, en la Cámara de Diputados no se dio el aumento del 10%, y mucho menos el retroactivo. Se llenan la boca del trabajo para los pobres pero llegado el momento son más vampiros.
Milei baja su imagen en catorce provinciasEconomis
El último estudio de la consultora CB revela que el presidente Javier Milei comenzó a mostrar flancos en su imagen positiva. Su aceptación bajó en catorce de las 24 provincias comparado al mes de Mayo. La mayor imagen positiva la encuentra éste mes en Córdoba (64.8%), mientras que la imagen más baja la obtiene en Santiago del Estero (41.5%). El distrito donde más cayó comparado a la medición anterior fue Buenos Aires (-3.5%) y donde más creció fue Córdoba (+2.9%).
Declaración sobre Informe de la OEA - TSE BOLIVIA y el PADRÓN
1. 1
DEMANDA
CIUDADANA
A
PROPÓSITO
DE
LAS
RECOMENDACIONES
DEL
INFORME
DE
LA
OEA
SOBRE
LA
SITUACIÓN
DEL
PADRÓN
BIOMÉTRICO
Y
DEL
SISTEMA
INFORMÁTICO
ELECTORAL
EN
BOLIVIA
En
febrero
de
2015,
la
OEA
entregó
al
Tribunal
Supremo
Electoral
(TSE)
un
Informe
oficial
con
recomendaciones
que
debían
aplicarse
antes
de
las
elecciones
municipales
y
departamentales
del
29
de
marzo
y,
con
un
plazo
mayor,
antes
del
referéndum
del
20
de
septiembre
de
ese
mismo
año..
La
Agencia
de
Noticias
FIDES,
los
periódicos
Página
7
de
La
Paz
y
El
Deber
de
Santa
Cruz
publicaron
en
su
momento
notas
que
resumían
el
contenido
del
Informe
y
solicitaron
explicaciones
a
las
autoridades
del
TSE.
Ante
la
gravedad
de
los
hallazgos
del
equipo
técnico
de
la
OEA
sobre
el
sistema
electoral
vigente
y
la
ausencia
de
una
respuesta
institucional
satisfactoria,
los
100
ciudadanos
y
ciudadanas
que
impulsamos
la
campaña
del
NO
es
N.O.
ofrecemos
a
la
opinión
pública
un
resumen
de
ese
Informe
y
demandamos
a
las
autoridades
del
TSE
la
inmediata
atención
de
sus
principales
recomendaciones,
algunas
de
las
cuales
deberían
aplicarse
antes
de
la
realización
del
referéndum
del
21
de
febrero.
El
Informe
técnico
de
la
OEA
es
el
producto
final
de
un
equipo
de
trabajo
conformado
por
cinco
especialistas
internacionales
que
estuvo
presente
en
Bolivia
entre
diciembre
de
2014
y
febrero
de
2015,
con
el
fin
de
“verificar
la
consistencia
de
la
base
de
datos
del
padrón
electoral
biométrico”
(p.
5).
El
informe,
sellado
como
“confidencial”,
consta
de
82
páginas
y
81
hallazgos
y
recomendaciones,
de
las
que
ofrecemos
el
presente
resumen.
I.
Obstáculos
encontrados
en
el
trabajo
de
evaluación
Según
el
informe,
el
equipo
de
la
OEA
“no
contó
con
un
acceso
total
a
información
e
insumos
para
realizar
su
trabajo”
(p.
5),
y
el
Servicio
General
de
Identificación
Personal
(SEGIP)
tampoco
entregó
la
información
varias
veces
solicitada
(40)
para
llevar
a
cabo
“evaluaciones
más
profundas”.
II.
“Riesgos
y
vulnerabilidades”
del
sistema
informático
1.-‐
Sobre
la
seguridad
y
riesgos
del
los
sistemas
informáticos
en
uso,
en
el
Informe
se
puede
leer
que
la
“infraestructura”
del
TSE,
está
expuesta
a
sufrir
ataques
como
“robo
de
información”
que
pongan
en
“riesgo”
los
datos
existentes
(p.
28).
Al
respecto,
según
el
Informe,
el
TSE
no
cuenta
con
una
política
de
tratamientos
de
“riesgos”
ni
existe
documentación
que
sirva
a
los
funcionarios
para
“mitigar
estos
riesgos”
(p.
29).
Luego
asegura
que
no
hay
ninguna
persona
asignada
para
controlar
la
“seguridad
informática
en
el
TSE”
(p.
30).
Hay
“ausencia
total”,
dice
el
Informe,
de
documentación
destinada
a
la
“gestión
de
riesgos”,
que
permita
enfrentar
las
“amenazas”.
Los
sistemas
operativos
del
TSE
tienen
2. 2
“vulnerabilidades
de
alto
riesgo”
expuestos
a
ataques
internos
y
externos,
con
“impactos
devastadores”
(p.
72),
por
contar
con
sistemas
operativos
Windows
XP
y
Windows
2003
“obsoletos”
(p.
37),
y
no
se
previó
la
necesidad
de
actualización
con
la
empresa
proveedora
de
los
equipos
(p.
37).
Finalmente,
el
equipo
de
la
OEA
“no
encontró
evidencia”
de
que
exista
“planes
de
mantenimiento
preventivo”
de
los
sistemas
informáticos
(p.
36).
III.
Sobre
la
confiabilidad
en
el
Padrón
Biométrico
1.-‐
El
Informe
sostiene
que
hay
“ausencia
de
controles”,
y
de
“verificación
interna
que
evite
arbitrariedades”
en
la
conformación
del
Padrón
Electoral
Biométrico
(p.
34).
Además,
la
seguridad
de
la
información
de
la
“base
de
datos”
y
“metadatos”
no
está
asegurada
porque
el
TSE
carece
de
un
“Manual
de
Seguridad
Informática”
que
“minimice
los
riesgos
existentes”.
(pp.
22,
28).
Por
ello
mismo,
“no
es
posible
determinar”,
por
ejemplo,
si
las
imágenes
en
todos
los
casos
son
“fotografías
válidas
y
completas”,
y
no
sean
fracciones
(un
ojo,
boca),
u
otra
cosa
(documentos,
paredes..),
o
fotografías
muy
oscuras
que
no
visualice
a
la
persona,
etc.,
porque
“nunca
fueron
actualizadas”
(p.
42).
2.
A
estas
“carencias”
se
suma
la
constatación
de
que
no
hubo
“auditoria
interna”
de
los
procesos
de
“armado,
actualización,
depuración,
inhabilitación,
habilitación,
y
suspensión
del
padrón
biométrico”,
ni
tampoco
“evidencias
de
auditorias
de
terceros”
(p.
35).
3.
Tampoco
se
encontró
“evidencia
de
registros
de
auditoría”
en
los
procesos
de
importación
de
datos
desde
los
archivos
de
los
Servicio
de
Registro
Cívico
(SERECI)
departamentales
al
SERECI
nacional;
igualmente
no
hay
“evidencia
de
control
sobre
fallas
y
errores”
en
los
registros
del
SERECI
(p.
35),
y
no
existen
“verificaciones
o
controles
automáticos”
para
impedir
registros
indebidos
(p.
43).
4.
Igualmente,
no
existe
documentación
sobre
“controles
operativos
acerca
de
actividades
críticas”
que
afectan
la
“conformación”
del
padrón
electoral
biométrico
(p.
37).
5.
Para
agravar
esta
situación
precaria,
el
SERECI,
según
el
equipo
profesional
de
la
OEA,
no
cuenta
con
“controles
de
calidad
integral”
de
los
registros
del
Padrón
(p.
42),
y
los
archivos
XML
que
contenían
los
datos
biométricos
y
biográficos
de
los
ciudadanos,
se
han
perdido
(p.
62).
IV.
Sobre
la
base
de
datos
contaminada
del
Padrón
Biométrico
1.
En
el
Informe
se
afirma
que
el
SEGIP
tiene
conocimiento
de
la
existencia
de
600.000
casos
de
“duplicidad”
de
numeración
en
las
Cédulas
de
Identidad,
y
de
300.000
casos
de
“multiplicidad”
de
numeración
(p.
60),
que
el
SERECI
desconoce
(p.
63).
2.
Al
respecto,
la
negativa
del
SEGIP
de
proporcionar
la
información
solicitada,
sólo
permitió
a
los
técnicos
de
la
OEA
realizar
su
trabajo
de
análisis
de
manera
“limitada”
(p.
44).
3. 3
3.
A
modo
de
remate
de
las
tantas
“vulnerabilidades”
señaladas
en
el
Informe,
este
documento
constata
que
en
la
reglamentación
del
TSE
no
se
establecen
“procedimientos
para
depurar”
el
Padrón
(p.
61).
V.
Hallazgos
y
recomendaciones
Las
conclusiones
están
resumidas
como
“hallazgos
y
recomendaciones”
a
corto,
mediano
y
largo
plazo,
la
mayor
parte
de
las
cuales
no
necesitan
de
ninguna
reforma
legal.
Extractamos
las
que
nos
parecen
más
urgentes
e
importantes:
1.
Sobre
los
sistemas
de
seguridad
1.1
Desarrollar
una
política
de
seguridad
informática
basada
en
estándares
internacionales
(r.16).
Corto
plazo.
1.2
Implementar
normas
y
procedimientos
orientados
a
la
prevención
de
fugas
de
información
(r.25).
Mediano
plazo.
1.3
Determinar
un
adecuado
control
de
acceso
a
la
infraestructura
de
procesamiento
y
almacenamiento
del
Data
Center.
Corto
plazo
1.4
Desarrollar
medidas
de
protección
de
la
seguridad
en
áreas
seguras
del
TSE
(r.
30).
Corto
plazo.
1.5
Obtener
de
la
empresa
contratante
software
para
actualizar
los
sistema
operativos
(r.
36).
Corto
plazo.
1.6
Desarrollar
procedimientos
para
el
monitoreo
de
las
vulnerabilidades
técnicas
(r.
37).
Mediano
plazo.
1.7
Crear
un
sistema
de
gestión
de
seguridad
en
información.
(r.51).
Largo
plazo.
1.8
Implementar
modelo
de
gestión
de
riesgos
(r.
55).
Largo
plazo.
1.9
Revisar
los
contratos
con
la
empresa
proveedora
(r.74).
Mediano
plazo.
2.
Sobre
el
Padrón
Biométrico
2.1
Realizar
un
convenio
con
el
SEGIP
para
acceder
a
la
base
de
datos
de
firmas
(r.1).
Mediano
plazo.
2.2
Contar
con
manuales
operativos
para
la
depuración
del
padrón
(r.3).
Corto
plazo.
2.3
Implementar
mecanismos
que
aseguren
que
los
archivos
XML
no
pierdan
información
(r.
6)
(puesto
que
“se
perdieron
los
archivos
XML
que
contenían
los
datos
biométricos
y
biográficos
de
los
ciudadanos”,
(p.
62).
2.4
Realizar
depuraciones
de
duplicidad
y
multiplicidad
de
números
de
identidad,
con
base
a
los
datos
de
origen
del
SEGIP
(r.
8,9).
Mediano
plazo.
2.5
Actualización
de
fotografía
del
ciudadano
(r.
11).
Mediano
plazo.
2.6
Realizar
los
empadronamientos
que
trabajan
online
para
un
mejor
control.
3.-‐
Auditoria
del
Padrón
biométrico
3.1
Finalmente
el
Informe
contiene
entre
sus
mayores
recomendaciones,
la
realización
a
“corto
plazo”
de
una
“auditoría
externa”
del
padrón
electoral
con
participación
ciudadana
y
organizaciones
políticas
(r.
62).
4. 4
VI.
Demandas
de
nuestra
campaña
ciudadana
En
junio
de
2015,
antes
de
la
elección
de
los
nuevos
vocales
del
TSE,
nuestro
movimiento
ciudadano
hizo
un
Pronunciamiento
público
advirtiendo
que:
“La
debacle
del
TSE
es
un
síntoma
de
una
crisis
más
amplia
y
profunda
de
la
institucionalidad
democrática
y
del
sistema
de
Justicia
en
Bolivia.
La
misma
ineptitud,
parcialidad
partidaria
y
arbitrariedad
registradas
en
el
TSE
puede
observarse
en
otros
órganos
e
instituciones
del
Estado.
El
gobierno
actual,
que
es
el
principal
responsable
de
esta
crisis,
pretende
reducir
todo
a
faltas
de
conducta
personal
de
los
vocales
y
funcionarios
cuoteados
por
las
organizaciones
sociales
que
integran
el
MAS”.
Por
esas
razones,
proponíamos
una
AGENDA
MÍNIMA
para
la
construcción
de
un
sistema
electoral
democrático,
antes
de
conocer
el
Informe
de
la
OEA,
que
incluía
la
depuración
del
padrón
biométrico,
la
auditoría
técnica
de
los
últimos
procesos
electorales,
la
reforma
de
la
Ley
electoral
y
la
concertación
de
una
nueva
Ley
de
Partidos
Políticos.
Además
de
las
graves
anomalías
encontradas
por
el
equipo
técnico
de
la
OEA,
es
necesario
recordar
que
las
autoridades
del
TSE
incurrieron
reiteradamente,
a
lo
largo
de
los
últimos
años,
en
actos
de
violación
de
los
derechos
de
libre
asociación
y
expresión
reconocidos
por
la
Constitución
y
actuaron
con
una
abierta
parcialidad
hacia
el
partido
de
gobierno.
En
el
año
2015
el
TSE
anuló
arbitrariamente
la
votación
del
FRI
en
Chuquisaca
para
favorecer
al
candidato
del
MAS
y
anuló
la
personería
jurídica
de
Unidad
Demócrata,
la
principal
opción
política
del
Beni,
dejando
a
227
candidatos
fuera
de
la
competencia
electoral
pocos
días
antes
de
los
comicios.
Asimismo,
inhabilitó
a
los
candidatos
con
mayores
posibilidades
de
ganar
las
alcaldías
de
Potosí
y
Cochabamba.
En
las
elecciones
de
marzo
de
2015,
el
TDE
de
Cochabamba
manipuló
fraudulentamente
los
resultados
electorales
para
favorecer
al
MAS.
El
descarado
alineamiento
con
el
partido
de
gobierno
y
la
incompetencia
manifiesta
de
las
autoridades
del
TSE
–que
llegaron
a
cambiarle
el
nombre
al
Estado
en
la
papeleta
electoral–
generó
la
crisis
que
derivó
en
la
renuncia
de
los
vocales.
Al
dejar
el
cargo,
se
despidieron
con
un
mensaje
revelador:
“misión
cumplida”.
El
presidente
Evo
Morales
admitió
que
fue
un
error
aceptar
el
cuoteo
de
las
vocalías
entre
las
“organizaciones
sociales”
que
conforman
su
partido.
Este
procedimiento,
que
también
se
usó
para
la
elección
de
los
magistrados
vigentes
del
Tribunal
Supremo
de
Justicia
y
del
Tribunal
Constitucional
Plurinacional,
explica
en
parte
la
ineficiencia
e
ineptitud
de
los
vocales
además
de
la
parcialidad
con
el
partido
al
que
le
debían
o
deben
el
cargo.
El
caso
del
ex
vocal
Irineo
Zuna,
representante
de
la
CSUTCB
en
el
TSE
(y
ex
beneficiario
del
Fondo
Indígena)
es
tal
vez
el
más
patético,
pero
ciertamente
no
es
el
único.
Durante
la
fase
de
selección
de
los
candidatos,
dos
de
los
vocales
del
actual
TSE
ofrecieron
hacer
las
auditorías
pendientes
y
depurar
el
padrón
electoral.
Sin
embargo,
una
vez
elegidos
hicieron
solamente
una
depuración
de
los
fallecidos
recientes
y
descartaron
cualquier
auditoría.
Uno
de
ellos
declaró
que
poner
en
duda
la
consistencia
del
padrón
era
un
“exabrupto”.
5. 5
El
los
impulsores
de
la
campaña
del
NO
es
N.O.
nos
pronunciamos
a
fines
del
año
pasado
oponiéndonos
a
la
posibilidad
de
la
reelección
por
cuarta
vez
consecutiva
de
los
responsables
políticos
de
las
graves
anomalías
que
aquejan
al
sistema
electoral
boliviano.
Las
declaraciones
del
presidente
Morales
de
que
está
“seguro”
de
ganar
el
referéndum
del
21
de
febrero
con
“más
del
70%
de
los
votos”
sólo
añade
mayor
incertidumbre
a
un
proceso
viciado
por
las
inconsistencias
del
padrón
electoral
y
del
sistema
informático
del
TSE.
Baste
mencionar
que
las
900.000
cédulas
de
identidad
duplicadas
o
multiplicadas
equivalen
al
15%
del
padrón
actual,
un
margen
muy
superior
a
la
ventaja
que
el
NO
tiene
sobre
el
SÍ
en
la
mayoría
de
las
encuestas.
Por
todas
estas
razones,
la
campaña
ciudadana
del
NO
es
N.O.
exige
a
las
autoridades
del
TSE
una
explicación
de
las
razones
por
las
que
el
Informe
de
la
OEA
se
mantiene
en
sin
atención
alguna
y
se
moviliza
para
el
cumplimiento
de
la
AGENDA
propuesta
en
junio
del
año
pasado,
a
la
que
añadimos:
1. Exigimos
la
realización
de
las
auditorías
externas
“con
participación
de
la
ciudadanía”
recomendadas
por
la
OEA,
ampliándolas
a
los
resultados
electorales
de
los
últimos
cinco
años.
2. Reiteramos
nuestra
demanda
de
depuración
del
padrón
biométrico
y
la
compatibilización
de
los
registros
del
SEGIP
y
el
SERECI,
así
como
la
prueba
de
consistencia
con
los
datos
del
Censo
2012
aún
no
auditado.
3. En
uso
de
nuestros
derechos
constitucionales,
exigimos
un
informe
oficial
sobre
el
programa
de
carnetización
gratuito
del
gobierno
venezolano
y
de
otras
agencias
de
cooperación,
que
sería
responsable
en
parte
de
la
duplicación
masiva
de
los
carnets
de
identidad.
4. Para
remediar
parcialmente
la
falta
de
confianza
en
el
sistema
de
cómputo,
es
imprescindible
que
las
actas
del
referéndum
del
21
de
febrero
y
los
datos
de
cada
una
de
las
mesas
se
hagan
públicas
y
estén
disponibles
en
la
página
web
del
TSE.
5. Los
delitos
cometidos
por
las
autoridades
del
TSE
y
de
los
TDE
no
pueden
quedar
en
la
impunidad.
Deben
establecerse
a
la
brevedad
posible
las
responsabilidades
administrativas
y
penales
de
las
los
autores
de
estas
graves
anomalías.
6. En
vista
del
potencial
de
fraude
detectado
por
la
OEA,
convocamos
a
la
ciudadanía
democrática
a
movilizarse
y
controlar
el
voto
el
21
de
febrero.
7. Solicitamos
a
los
observadores
internacionales
que
hagan
un
control
minucioso
de
los
sistemas
informáticos
y
de
las
irregularidades
advertidas
por
el
Informe
de
la
OEA,
organismo
al
que
pedimos
la
ampliación
y
actualización
de
su
valioso
trabajo
de
investigación.
La
Paz,
19
de
enero
de
2016.
Comisión
impulsora
del
NO
es
N.O.