Mostrando entradas con la etiqueta robo. Mostrar todas las entradas
Mostrando entradas con la etiqueta robo. Mostrar todas las entradas

El robó el cerebro de JFK del Archivo Nacional

>>  viernes, 24 de julio de 2015

¿Quién robó el cerebro de JFK?
http://jralonso.es/ 24/07/2015

john-f-kennedy-1-680x566-red
Junto con Washington y Lincoln, John Fitzgerald Kennedy (1917-1963) es uno de los presidentes de Estados Unidos más famosos en todo el mundo. Conocido como John F. Kennedy, Jack Kennedy o JFK, fue el trigésimo quinto presidente, el más joven elegido (43 años), el único católico y el último de los cuatro que fueron asesinados durante su mandato junto con Lincoln, Garfield y McKinley.

La presidencia de Kennedy no fue precisamente tranquila y diversos problemas políticos dejaron varias veces al planeta al borde de la Tercera Guerra Mundial: la fracasada invasión de bahía de Cochinos, la crisis de los misiles soviéticos en Cuba, la construcción del Muro de Berlín y el inicio de la Guerra de Vietnam están en el debe de un presidente que, por otro lado, vivió el nacimiento del movimiento por los derechos civiles y creó la imagen de un hombre telegénico y cargado de energía, preparado para un mundo nuevo: joven héroe de guerra, escritor ganador del Pulitzer y deportista,
 camelotun presidente que mandó construir en la Casa Blanca una piscina y una casa en un árbol, capaz de plantar cara a Nikita Khrushchev -comisario político en la defensa de Stalingrado- y de seducir a Marilyn Monroe.
Como es de todos sabido, John F. Kennedy fue asesinado el 22 de noviembre de 1963 en Dallas, Texas. A las 12,30 horas la comitiva presidencial, con un descapotable donde iban el presidente, Jackie, el gobernador John Connally y su esposa enfiló la calle Elm. En ese momento se oyeron tres disparos y el presidente recibió dos balazos, uno de ellos, probablemente el tercero, en la cabeza. Fue trasladado inmediatamente al Hospital Parkland donde vieron que estaba «moribundo» y con una herida mortal de necesidad. De hecho, según alguno de los presentes «le faltaba media cabeza». Media hora después del atentado fue declarado muerto1355927614_jfk                                                                                                                                                      
El contralmirante Dr. George Burkley, su médico personal, certificó como causa de la muerte «herida de bala, cráneo» y firmó el certificado de defunción.

El forense del condado de Dallas, Earl Rose, estaba en el Parkland cuando le dieron la noticia. Fue hacia la sala de traumatología encontrándose en una habitación con Jacqueline Kennedy y el padre Oscar Huber, un sacerdote, que le había administrado a JFK los últimos sacramentos. Roy Kellerman, agente del Servicio Secreto y el Dr. Burkley se acercaron a Rose y le explicaron que no había tiempo para una autopsia porque la Sra. Kennedy había dicho que no abandonaría Dallas sin el cuerpo de su marido. A su vez el vicepresidente, presidente en funciones ya en ese momento, estaba en el Air Force One esperando a la Primera Dama. Rose se negó, les explicó que según las leyes de Texas, el cuerpo del presidente no se podía sacar del hospital antes de que se le realizara la autopsia y se puso en la puerta, acompañado de un policía para evitar que abandonasen el hospital. Por su parte, los hombres del Servicio Secreto colocaron el cuerpo de Kennedy en un ataúd, lo subieron en una camilla y lo empujaron fuera del hospital. Algunas declaraciones hablan de que los hombres del servicio secreto sacaron las armas y pusieron a los policías locales contra la pared mientras que otros se limitan a decir que salieron por la puerta del hospital con la camilla y el féretro, apartaron a Rose y al policía y se marcharon de allí.

El cuerpo del presidente fue trasladado al Air Force One, el avión presidencial, le subieron por la puerta posterior, quitaron una fila de asientos en el compartimento de pasajeros y lo colocaron allí.
President Kennedy galleryPoco después, el vicepresidente Lyndon B. Johnson juraba el cargo de presidente en el propio avión con Jacqueline Kennedy a su lado, con su vestido todavía manchado de sangre y el cuerpo del presidente, todavía caliente, en la parte trasera de la aeronave. Al llegar a Washington, el cuerpo se trasladó desde la base aérea de Andrews al cercano Hospital Naval, en Bethesda, Maryland, para hacerle la autopsia. El hospital fue elegido al parecer por Jacqueline Kennedy atendiendo a que su esposo había sido oficial de la Marina. Acompañaron al cuerpo, la viuda, el fiscal general y tres agentes del servicio secreto. La autopsia comenzó a las 20 horas aproximadamente y terminó pasada la medianoche. Como no podía ser de otra manera, es muy detallada y describe las heridas causadas por dos balas, una en la espalda, cerca de la base del cuello, que le saldría por la garganta y otra en la cabeza que entró por la parte posterior, cerca de la coronilla, daño gravemente el hemisferio cerebral derecho y generó un boquete en la parte lateral del cráneo de 13,5 cm de diámetro.
JFK_skull_trajectory


Tras la autopsia, el cuerpo fue trasladado a la Habitación Este de la Casa Blanca, donde permaneció hasta el domingo con una guarda presidencial. Ese día, dos después del magnicidio, Oswald fue asesinado por Jack Ruby cuando iba a ser trasladado de prisión y el ataúd fue transportado en un armón de artillería arrastrado por caballos hasta el Capitolio donde se instaló la capilla ardiente. Al día siguiente se realizó una misa en la catedral de San Mateo, el funeral de estado y posteriormente el entierro en un pequeño terreno en el Cementerio Nacional de Arlington. Los primeros tres años tras su muerte en torno a 16 millones de personas visitaron su tumba. El 14 de marzo de 1967 el cuerpo fue trasladado a un memorial permanente en el mismo cementerio. Curiosamente, a petición de la viuda, la guardia de honor en el funeral no fueron militares americanos sino los cadetes del Ejército de Irlanda. En ese mismo recinto fueron enterrados dos hijos suyos que murieron en el útero o recién nacido, su hermano Robert tras ser asesinado en 1968, su hermano Ted y Jacqueline. Una llama eterna marca el recuerdo de John F. Kennedy y los demás miembros de su familia.

Una semana más tarde del magnicidio, el nuevo presidente, Lyndon B. Johnson creó la comisión Warren para investigar los hechos, llamada así por estar presidida por Earl Warren, juez presidente del Tribunal Supremo. Los resultados de esta comisión, básicamente que el asesinato fue un acto individual de Lee Harvey Oswald, han sido ampliamente discutidos y aún hoy dos tercios de los norteamericanos piensan que no es cierto, que hubo mucha más gente implicada y que distintos intereses confluyeron para matar al presidente.

En 1976 el Congreso de los Estados Unidos estableció una nueva comisión (United States House Select Committee on Assassinations) para investigar los hechos en torno a la muerte de presidente. Tres años después emitían su informe final en el cual concluían que el asesinato fue una conspiración en la que hubo complicidades activas o pasivas del propio gobierno norteamericano. El Departamento de Justicia, el FBI, la CIA y la Comisión Warren eran duramente criticados por el pobre desempeño para esclarecer los hechos y el Servicio Secreto fue tildado de deficiente por los fallos cometidos en la protección del presidente. El comité también reevaluó la autopsia. Para ello juntó un panel de nueve forenses, ocho de los cuáles eran responsables de las principales jurisdicciones locales de los Estados Unidos y habían hecho, en conjunto, más de 100.000 autopsias. Sus resultados se basaron en las radiografías y las fotografías existentes, comprobaron su autenticidad comparándolas con registros fotográficos y dentales del presidente y entrevistaron a todas las personas presentes en la autopsia.
 article-2132229-12ACC246000005DC-371_306x382


Estos expertos concluyeron que las dos balas disparadas desde atrás eran consistentes con las imágenes, dieron una explicación para el brusco movimiento hacia atrás de la cabeza del presidente en la película de Zapruder —una contracción de los músculos de la espalda por el daño neuronal causado por la bala— y criticaron parte del procedimiento de la autopsia original, indicando que la entrada de la herida de la cabeza no estaba correctamente descrita, que el informe era incompleto y que las heridas de entrada y salida en la espalda y el cuello no estaban correctamente referenciadas. También encontraron evidencia acústica de la presencia de un segundo rifle pero concluyeron que ese segundo francotirador no hirió al presidente y por lo tanto no era significativo para la evaluación de la autopsia. Entre los resultados del comité había uno al que no se le prestó demasiada atención: los materiales biológicos que se habían recogido durante la autopsia, en particular el cerebro del presidente, habían desaparecido.

Después de la autopsia, el cerebro fue colocado en un tarro de acero inoxidable con una tapa a rosca, se supone que con formol u otro conservante y se almacenó bajo llave en un archivador de
 la Oficina Ejecutiva del presidente. loffit_robert-kennedy_14

El 22 de abril de 1965, Robert F. Kennedy, por entonces senador, envió una carta al Dr. Bourkley pidiendo que trasladaran esos restos a la Sra. Evelyn Lincoln, la antigua secretaria personal del presidente Kennedy, que estaba ordenando sus papeles y objetos personales, para enviarlos para su conservación a los Archivos Nacionales. La carta también indicaba que el material no se debía entregar a nadie sin acuerdo explícito del propio Robert. Antes del traslado, Bourkley y varios agentes del servicio secreto hicieron un inventario detallado, el primero que se hacía, que recogía un contenedor de acero inoxidable con los restos del cerebro de Kennedy, secciones histológicas, extensiones sanguíneas, trozos de hueso, fotografías y radiografías de la autopsia.

El 31 de octubre de 1966, precisamente el día de Halloween, se descubrió que no solo el cerebro sino el archivador y todo el material biológico de la autopsia había desaparecido. Los restos no fueron enterrados en la tumba en Arlington y faltan del inventario los siguientes:
1 caja de plástico con bloques de parafina para hacer secciones histológicas
1 caja de plástico con bloques de parafinas y 35 secciones histológicas
1 caja con 84 secciones histológicas
1 contenedor de acero inoxidable de 7 x 8 pulgadas (que contendría el cerebro de Kennedy)
3 cajas de madera con 58 extensiones sanguíneas realizadas a lo largo de distintas épocas de la vida del presidente Kennedy.



Cuando se ha seguido la pista a qué pudo pasar parece que Angela Novello, la secretaria personal de Robert Kennedy, se llevó los materiales biológicos de la oficina de la Sra. Lincoln, siguiendo órdenes de su jefe y con el conocimiento de Herman Kahn, archivero de las bibliotecas presidenciales. En su dictamen 150 el comité dijo «Consecuentemente, aunque el comité no ha sido capaz de descubrir ninguna evidencia directa del destino de los materiales desparecidos, la evidencia circunstancial tiende a mostrar que Robert Kennedy o destruyó estos materiales o de de otra manera hizo que fueran inaccesibles».

¿Y por qué Robert hizo desaparecer el cerebro de su hermano? Los que creen en una conspiración piensan que el encéfalo desaparecido habría podido demostrar que Kennedy no murió por los disparos de Lee Harvey Oswald, sino que recibió el balazo desde delante, que fue asesinado por otro francotirador. Sin embargo, los registros de la autopsia son claros en los impactos por detrás de ambas balas y otras posibilidades parecen más plausibles: John F. Kennedy tenía una salud muy frágil: enfermedad de Addison, hipotiroidismo, dolores crónicos…
 que fue ocultado a la opinión pública.

jfk-rfk-a_jpgEntre sus médicos estaba el Dr. Max Jacobson, alias Miracle Max o Dr. Feelgood, que trataba a sus ricos clientes con un cóctel de anfetaminas, hormonas, células animales, esteroides, placenta, vitaminas y analgésicos que al parecer dejaba a sus pacientes como motos, aunque con problemas de hiperactividad, hipertensión, trastornos del juicio, nerviosismo y otros) y que visitó a JFK 34 veces para administrarle su medicina mágica. Parece probable que Robert Kennedy hizo desaparecer el cerebro de su hermano para mantener su imagen, su legado, para esconder las enfermedades del presidente o para no dejar rastro de los fármacos y/o drogas que estaba tomando.
Autor: 

José Ramón Alonso

Read more...

Conoce que utilizan los timadores por Internet

>>  martes, 25 de noviembre de 2014

Los 10 timos más frecuentes en Internet
http://www.diariodemallorca.es/ 25/11/2014


Internet sigue siendo el campo de acción favorito de estafadores y timadores profesionales, cuyo objetivo es aprovecharse del usuario más incauto. Nadie está libre de caer en una oferta de trabajo falsa, de blanquear dinero sin saberlo o de sufrir una inesperada fuga de capital de tu cuenta bancaria. Además, el uso masivo de aplicaciones tan extendidas como WhatsApp ha dado lugar a nuevas formas de engaño. Conviene, por tanto, estar atento a estos timos que circulan por la Red y que a continuación te pasamos a detallar para que los conozcas y evites sustos.

Falsas ofertas de trabajo

La escasez de puestos de trabajo unido a la enorme demanda de empleo ha dado lugar a la aparición de ofertas de trabajo fraudulentas.Se trata de anuncios que ofrecen un jugoso empleo a cambio de adelantar una cantidad determinada de dinero para gastos administrativos, envío de documentación o para cursos de formación antes de incorporarse al inexistente trabajo. El consejo: desconfiar si tenemos que llamar a un número de tarificación adicional (los que comienzan por 800 ó 900) o enviar un SMS.

'Phishing'

Uno de los timos más habituales y conocidos.Los bancos no se cansan de alertar de esta estafa que busca conseguir los datos de la cuenta del usuario y las claves secretas de sus tarjetas de crédito mediante el envío de un correo electrónico que suplanta la imagen de una empresa o entidad bancaria. De esta forma, los estafadores tratan de hacer creer que el 'mail' procede del banco oficial del internauta para que caiga en el engaño. El 'phishing' ha dado lugar además a otra actividad fraudulenta que consiste en reclutar a teletrabajadores por medio de correos electrónicos o chats que, sin saberlo, blanquean dineroobtenido a través de esta estafa. El consejo: recuerda que las entidades bancarias jamás envían correos electrónicos solicitando las claves de acceso de sus clientes.

'Pharming'

La evolución del 'Phishing'. Los ciberdelincuentes redirigen a los usuarios a una web fraudulenta que imita a la de su entidad bancaria para robarles sus claves. El consejo: comprobar que cuando entramos a la web de nuestro banco aparece el candado de seguridad y que la dirección comienza por https://.


Timos por WhatsApp

El éxito de la aplicación móvil de mensajería instantánea ha propiciado la aparición de nuevas formas de fraude. Así, la introducción del polémico 'check azul' dio lugar a un timo a través de Twitter: se ofrecía la posibilidad de desactivar esta funcionalidad introduciendo nuestro número de teléfono. Era una forma de introducir 'malware' en nuestro terminal y cobrarnos tarifas por servicios no realizados. La organización de consumidores FACUA alertó también de un SMS enviado de forma masiva y que pedía ponerse en contacto con nosotros a través de WhatsApp. Si contestábamos, nos cargaban un elevado importe en la factura, ya que se trataba de una numeración SMS Premium y no de un móvil convencional. El consejo: bloquear en WhatsApp los mensajes que nos lleguen de números desconocidos.

Las cartas nigerianas

Muy similar al conocido como "timo de la estampita", tiene como víctimas a personas con alto poder adquisitivo. Consiste en el envío masivo de un correo electrónico que trata de persuadir a la víctima para que deposite una elevada cantidad de dinero en una cuenta para desbloquear una fortuna que se encuentra en un banco de un país africano. El consejo: nunca contestar a este tipo de cartas ni proporcionar los datos de nuestra cuenta.

Fraude en compraventas o alquileres

Los chollos que no lo son tanto abundan en la Red. Así, un timo muy frecuente es el del coche de segunda mano a un precio irresistible. Nos piden adelantar el dinero y se comprometen a enviarnos hasta nuestro domicilio un vehículo que nunca llegará. En verano es también muy habitual el engaño del apartamento en alquiler inexistente. Los interesados depositan un dinero que no recuperarán para disfrutar de una casa de veraneo 'fantasma'. El consejo: nunca dar dinero por adelantado sin una garantía.

Multas por descargas ilegales

Uno de los engaños más recientes. Llega a nuestro buzón de correo un 'mail', supuestamente remitido por la Policía, en el que se exige el pago de una multa por haber descargado de forma ilegalcontenido protegido por derechos de autor o haber accedido a contenido pornográfico. Este correo incluye un virus que bloquea el equipo. El consejo: la policía nunca solicita el pago de multas por Internet.

Premios falsos de lotería

Un correo electrónico nos anuncia que hemos sido agraciados con un premio en un sorteo promocional de una lotería extranjera. En la notificación se indica que, para cobrar el premio, debemos rellenar y enviar un formulario que viene adjunto al 'mail' y en el que se nos piden nuestros datos personales y bancarios. La estafa se consuma si los ciberdelincuentes logran que la víctima deposite el dinero que reclaman para cubrir determinados gastos (tasas, impuestos, comisiones bancarias, etc.) antes de poder cobrar el premio. El consejo: no existen sorteos gratuitos de lotería. La lotería nunca toca si no se juega.

Anuncios engañosos

En páginas de descargas es habitual encontrarnos con 'banners' publicitarios con una oferta interesante, dirigidos a personas poco familiarizas con la Red. Si hacemos 'clic' en el 'banner' nos solicitarán que introduzcamos el número de nuestro móvil para enviarnos un pin que active la descarga. Sin embargo, lo que hacemos es suscribirnos a un servicio de descargas 'premium' para móvil que disparará nuestra factura. El consejo: nunca dar nuestro número de móvil cuando se nos solicite para realizar una descarga en páginas que no sean de confianza.

Fraudes con tarjetas de crédito

Los estafadores crean una web de productos muy solicitados (móviles, ropa de marca, camisetas deportivas...) a precios muy inferiores a los reales. En este caso pueden pasar dos cosas: que paguemos el artículo y que nunca lo recibamos o bien que nos roben los datos de nuestra tarjeta de crédito para hacer compras en nuestro nombre. El consejo: desconfiar siempre de productos caros a precios muy bajos.

Read more...

Borrar datos de forma remota cuando pierdes o roban tu celular, tablet o pc

>>  lunes, 17 de noviembre de 2014

Borrado de datos vía remota en pérdida de computadoras o celulares
http://ciudadania-express.com/ 17/11/2014


Oaxaca, México.-Tanto para particulares que pueden sufrir el robo de una computadora como para empresas para blindarse frente al espionaje. El borrado remoto de datos es una opción que está ganando adeptos con el paso del tiempo.

Los principales sistemas de borrado en remoto funcionan en conexión a Internet y permiten el uso de dispositivos móviles como botones de ejecución, tal y como explican desde Eroski Consumer.

Qué tener en cuenta Las aplicaciones de borrado remoto no garantizan que este sea efectivo o que se pueda realizar, ya que en primer lugar es necesario que el equipo se conecte a Internet para poder hacerle llegar las órdenes de borrado o localización.

Además, para añadir una capa extra de seguridad, es recomendable que el disco duro se encuentre cifrado, para asegurarse de que el contenido del disco no se puede recuperar mediante herramientas de análisis o recuperación de archivos.
computadoras2

También es recomendable que el ordenador cuente con una contraseña de acceso como administrador o bien que se requiera al iniciar la sesión del usuario.

Un truco que puede funcionar en ocasiones consiste en crear una cuenta de invitado, que permita acceder al ordenador sin contraseña. Este tipo de cuentas de invitados no permiten acceder a los contenidos del administrador, pero sí que se haga uso del ordenador.


En caso de acceso no autorizado, al entrar en Internet desde esta cuenta se permitirá que las aplicaciones de localización y borrado automático se activen. En caso de que se formatee el ordenador, este tipo de aplicaciones se borran. Por tanto, dejan de estar activas.

Para impedir este formateo por parte de un posible ladrón, la opción más recomendable pasa por activar una contraseña en la BIOS y desactivar que se pueda arrancar el ordenador desde cualquier dispositivo externo.

En Mac OS X e iOS Las últimas versiones de los sistemas operativos Mac Os X e iOS cuentan con algunas mejoras en el servicio en la nube iCloud, entre ellas, la opción de encontrar el ordenador del usuario y borrar su disco duro en caso de necesidad.

Para activar este servicio en Yosemite, es necesario ir a “Preferencias del Sistema> iCloud> Buscar mi Mac” y activar la función. También es necesario tener activado en el apartado “Economizador” la opción “Activar el ordenador para permitir el acceso a la red”.

Se fuerza así al ordenador a salir del reposo para conectarse a Internet. La gestión remota del ordenador se realiza a través de la página web iCloud.com.

De esta forma, se puede tener acceso al ordenador desde cualquier dispositivo o lugar. Una vez que hemos accedido con nuestras credenciales, los usuarios disponemos de tres opciones: hacer que el Mac emita un pitido, bloquear el ordenador o borrar sus archivos de forma remota.

Prey, para varios sistemas operativos Prey es una aplicación disponible para los sistemas operativos de escritorio Windows, Mac Os X y Linux, y para móviles Android e iOS. Prey está orientado a localizar y proteger un ordenador o dispositivo portátil en caso de perdida o sustracción. Esta aplicación es de uso gratuito para un único dispositivo, aunque también cuenta con un sistema de planes, en función del número de dispositivos que se quieren controlar.

Para un máximo de tres y diez dispositivos, el coste es de cinco y quince dólares al mes, respectivamente. Prey cuenta con diferentes opciones para monitorizar en tiempo real un ordenador a distancia y realizar diferentes acciones que permitan o bien recuperarlo o bien bloquear el acceso al mismo y a la información sensible que deseemos proteger.

Para ello, esta aplicación da la opción de bloquear el dispositivo y borrar todas las contraseñas almacenadas. Disponible en Dropbox La información de los usuarios no solo se encuentra en su disco duro, sino que también cuenta con carpetas sincronizadas en el ordenador y en los servidores de alojamiento de los servicios en la nube, como Dropbox.

De esta forma, al perder un dispositivo conectado a un servicio de este tipo, un tercero podría acceder a estos archivos si buscara el acceso al servidor, aunque el contenido del ordenador se hubiera borrado. Para impedirlo, Dropbox cuenta con una característica de borrado remoto que elimina la carpeta de Dropbox del dispositivo sustraído y bloquea la sincronización de archivos.

Es necesario que el dispositivo se conecte a Internet para poder realizarse esta opción. Los pasos para el borrado remoto se realizan desde la página web de Dropbox y en la opción de “Configuración> Seguridad> Eliminar archivos de esta computadora la próxima vez que se conecte a la Web”.

Autor: Naked snake

Read more...

Robo de correo electronico. Inseguridad en el correo electronico

>>  viernes, 31 de mayo de 2013

Piratean el correo electrónico del primer ministro belga
http://www.europapress.es/ 31/05/2013


El primer ministro belga, Elio di Rupo, ha sufrido el robo de centenares de correos electrónicos, en su mayoría de carácter privado, cuyo contenido ha sido enviado por los autores del ciberataque a un diario del país que, de momento, ha descartado publicar la información.

La noticia ha sido revelada por 'De Morgen', el diario que recibió los archivos en un CD-Rom enviado por un remitente desconocido, y el propio Di Rupo, que horas después ha advertido de que "la vida y los datos privados están protegidos en este país, también los de un primer ministro".

El diario informó a la Policía tras recibir y examinar los archivos, pero ha dicho que descarta publicar su contenido porque no aporta "información política relevante".

La mayoría de los emails son de carácter privado, a excepción de alguno que hace referencia a su vida política, y corresponden al periodo 2004-2008, cuando Di Rupo aún no era primer ministro, pero sí líder de los socialistas valones y ministro-presidente de esa región, según explica la redacción de 'De Morgen'.

Di Rupo no ha revelado si tomará medidas legales, pero ha explicado en una rueda de prensa que estudia lo ocurrido antes de tomar una decisión.

"No es agradable saber que vuestro correo electrónico ha sido vista por otras personas. Sea cual sea el contenido, incluso si es tu prima que te escribe 'te quiero', no le incumbe a nadie", ha declarado Di Rupo en su comparecencia ante la prensa tras el consejo de ministros

Read more...

Roban la UNAM y lo detectan ¿y la seguridad?

>>  viernes, 3 de mayo de 2013

UNAM detecta saqueo de artículos y archivos
http://www.excelsior.com.mx/ 03/05/2013


La máxima casa de estudios resalta que durante la toma de la Torre de Rectoría sólo se llevaron guías y equipos de cómputo



Los jóvenes embozados que tomaron por 12 días la Torre de Rectoría de la UNAM robaron objetos personales de trabajadores, así como algunas partes de equipos de cómputo, como monitores, CPU o impresoras, y documentos administrativos, y artículos como sellos, engrapadoras y guías escolares, lo cual, sin embargo, no representa un saqueo de archivos confidenciales de la universidad.

“Hubo rapiña, robaron cosas de los empleados, algunos objetos que caben en mochilas, papelería administrativa, pero nada que ponga en riesgo información institucional”, coincidieron funcionarios de la UNAM.

Al respecto, un elemento de seguridad en el edificio central de Ciudad Universitaria confirmó a Excélsior que los encapuchados sí sustrajeron documentos, principalmente administrativos y que afectan directamente a los aspirantes y becados de la UNAM.

“Saquearon algunos papeles, no muy importantes, pero esos papeles sirven para el proceso de admisión de los aspirantes, e incluso guías”, reveló.

Asimismo, indicó que pese a que los pagos de nómina a docentes y trabajadores también fueron atrasados, “lo que urgía” era pagar las becas, y fue lo que se hizo antes de todo, al recuperar la Rectoría.

Tras la salida de los encapuchados, el rector de la UNAM, José Narro, se reunió al mediodía de ayer con los 800 empleados del edificio de gobierno y después con directivos de la institución académica, a quienes les ratificó que este acto vandálico representa un grave daño a la imagen de la universidad, pero que deben permanecer unidos para salir adelante.

Durante los días que fue tomado el edificio, los activistas robaron objetos y documentos administrativos básicamente de la planta baja, donde está la Oficina de Vinculación del Consejo Universitario, así como del mezanine, donde se encuentra la administración escolar encargada de los trámites para estudiantes, como becas y solicitudes académicas .

Sin embargo, los funcionarios consultados por Excélsior comentaron que los embozados hurtaron objetos personales de los empleados y papeles administrativos, lo cual habla de la rapiña que hicieron en esos días, pero que no llega a un saqueo institucional.

No obstante, el rector determinó que el responsable de cada piso deberá elaborar un inventario de las oficinas para realizar un reporte de robo detallado por cada piso, con el que se podrá hacer un recuento de daños completo.

Sobre la violación a la seguridad que hay dentro de la torre, uno de los funcionarios comentó que la oficina del rector estuvo resguardada, ya que cuenta con protecciones especiales, además de que se cortó la energía eléctrica y el agua para evitar que violentaran otros pisos.

De acuerdo con información oficial, las rejas que hay en las escaleras entre cada piso de la torre tienen un grosor de un centímetro y medio de acero, por lo que es muy difícil romperlas con herramienta simple.

Autores: Lilian Hernández e Iván Saldaña

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP