Entradas

Mostrando entradas de junio, 2020

El 42% de las empresas no estaba preparada para teletrabajar de forma segura

Solo el 24% de los usuarios afirmó que la organización para la que trabajan le brindó las herramientas de seguridad necesarias para trabajar desde su casa durante el aislamiento social. Una de las tantas cosas que modificó el COVID-19 es el escenario de la seguridad. A raíz del aislamiento social decretado en muchos países para evitar el avance acelerado del nuevo coronavirus, muchas empresas y organizaciones (además del sector de la educación) implementaron el teletrabajo como alternativa para tratar de continuar con su actividad.  Sin embargo, según la opinión de más de 1200 usuarios que participaron en una encuesta realizada por ESET Latinoamérica, el 42% aseguró que la empresa para la que trabaja no estaba preparada en cuanto a equipamiento y conocimiento de seguridad para hacer teletrabajo en el contexto actual. La realidad mostró que a medida que el problema sanitario avanzaba a nivel global, la actividad maliciosa crecía. Los cibercriminales comenzaron a aprovecharse de la

Bolivia: Crean programa de empleo con un presupuesto inicial de Bs 16.000 millones

EN CONSEJO DE MINISTROS, D E C R E T A: CAPÍTULO I DISPOSICIONES GENERALES ARTÍCULO 1.- (OBJETO). El presente Decreto Supremo tiene por objeto aprobar el “Programa Nacional de Reactivación del Empleo”. ARTÍCULO 2.- (APROBACIÓN). Se aprueba el Programa Nacional de Reactivación del Empleo como un conjunto de medidas desarrolladas en el presente Decreto Supremo, en un marco de ajustes administrativos y disciplina fiscal en el sector público que permita enfrentar los efectos del Coronavirus (COVID-19), priorizando los sectores que requieren mayor inversión pública y fomentando el consumo de productos nacionales para apoyar la recuperación del aparato productivo mediante la inyección de recursos. CAPÍTULO II SECCIÓN I PROGRAMA INTENSIVO DE EMPLEO ARTÍCULO 3.- (CREACIÓN DEL PROGRAMA INTENSIVO DE EMPLEO). Se crea el Programa Intensivo de Empleo con el objetivo de coadyuvar a la reactivación económica ante los efectos generados por la pandemia del Coronavirus (COVID-19),

Phishing a través de anuncios de Facebook busca robar datos de tarjetas de crédito

Imagen
El engaño se distribuye a través de anuncios de Facebook y suplanta la identidad de Mercado Libre y Mercado Pago para robar credenciales de acceso, datos de tarjetas de crédito y el documento de identidad Detectamos una campaña de ingeniería social que se distribuye a través de anuncios de Facebook en la que se suplanta la identidad de Mercado Libre con el objetivo de robar datos e información sensible de las potenciales víctimas. Tal como se observar en la Imagen 1, el anuncio en la red social va dirigido a clientes platinium de distintas tarjetas de crédito y ofrece una supuesta promoción para acceder a una tarjeta de crédito exclusiva de la conocida plataforma de pagos Mercado Pago. Imagen 1. Anuncio en Facebook utilizado para promover el engaño Lo primero que debería llamar la atención de la potencial víctima es que, como suele ocurrir, el sitio al que se invita a acceder no se trata de un dominio oficial de Mercado Pago. No obstante, si el usuario se siente atraído por

Descubren 13.000 móviles de una marca que usan el mismo IMEI

Imagen
Cada móvil tiene su número de IMEI único. Los números IMEI (International Mobile Equipment Identity) son importantísimos en nuestros móviles. Gracias a ellos, los operadores saben si un dispositivo que esté accediendo a sus redes es legítimo o robado. Sin embargo, un país ha tenido que enfrentarse a un grave problema con 13.000 móviles usando el mismo IMEI . Las leyes relacionadas con el IMEI son muy duras, ya que cambiarlo en un móvil es ilegal y conlleva penas incluso de cárcel. Si un móvil ha sido robado, es posible bloquear su IMEI para que no pueda realizar llamadas ni utilizar tarifas de datos en toda la UE y en muchos otros países dentro del acuerdo de Device Check . Y aunque países como Marruecos o China, donde acaban la mayoría de los móviles robados en España, no estén en ese acuerdo, es muy importante bloquear su IMEI y denunciar su robo a la Policía para aumentar la probabilidad de recuperarlos. 13.557 móviles usaban el mismo IMEI Por ello

Organismos gubernamentales: un blanco frecuente de ataques de ransomware

Imagen
Analizamos las principales razones que explican por qué estos organismos son un blanco atractivo Los cibercriminales no discriminan en industrias o sectores a la hora de lanzar sus ataques de ransomware. En este sentido, si bien el sector privado suele ser un blanco común de este tipo de malware, también lo es el sector público. De hecho, en 2019 se registraron ataques de ransomware a organismos gubernamentales en varios países del mundo, como Alemania, Australia, Canadá, España, Estados Unidos o Sudáfrica, entre otros. En  Estados Unidos , los ataques de ransomware al sector público en 2019 aumentaron en un 65% con respecto al 2018, registrándose un total de 140 ataques de distintas familias de ransomware (como Ryuk o RobinHood) a organismos gubernamentales estatales y locales en Atlanta, Louisiana, Baltimore, Texas o Florida, entre otros puntos del país. Algo similar ocurrió en Australia, país en el que la tendencia  creciente de este tipo de ataques a entidades gubernamentale

Trámites a Distancia: Serie de vulnerabilidades permiten el acceso a datos personales de terceros

Imagen
INTRODUCCIÓN La información provista este documento tiene com único fin lograr evitar que nuestra información personal pueda ser accedida por usuarios malintencionados. Esta falla ha sido reportada anteriormente, sin obtener respuesta o solución alguna. El desarrollo del presente documento se ha realizado por Martín Aberastegue ( @Xyborg ) y reportado de forma responsable a la Dirección Nacional de Tramitación e Identificación a Distancia | Subsecretaría de Innovación Administrativa | Secretaría de Innovación Pública quienes procedieron a la solución del problema. INTRODUCCIÓN          0 RESUMEN          1 OBJETIVOS          1 DESARROLLO          2 ¿Es posible realizar este ataque de forma anónima?          3 ¿Dónde obtengo un CUIL válido?          4 Origen del problema          5 PRUEBAS DE CONCEPTO          7 Extracción masiva de datos personales:          7 Consulta de datos personales por CUIT:          8 Usos potenciales de esta información