En peligro ha quedado información y bases de datos de clientes de las Empresas Municipales de Cali, debido a la infección de los equipos del sistema comercial, con un virus malicioso.Entró por un equipo que hace parte de una red interconectada que tiene carpetas compartidas, por lo que resultaron encriptados con contraseña, todos los archivos y a cambio de liberarlos, los responsables del virus piden entre 50.000 y 100.000 dólares. Aunque han trabajo con un grupos expertos para limpiar los equipos, el virus en muchas oportunidades se queda en estado de hibernación y ataca horas y hasta días después. Ahora, a los usuarios les llega un correo electrónico a nombre de Emcali, con un archivo adjunto que al descargarlo, infecta sus equipos."Se empezaron otra vez a reinfectar los sistemas y tuvimos que aislar los servidores de toda la empresa para controlar la propagación de la infección. Si ven un correo tiene contenido raro, no lo abran. Es preferible que hagan una solicitud al centro de atención. El correo se puede abrir y leer pero no abrir los adjuntos porque ahí es donde se registra la infección", agregó Osorio. Este caso que ha afectado procesos como recaudo en línea, ha sido denunciado por Emcali ante la Fiscalía y se espera darle control en las próximas horas para acabar con la amenaza.Siga y escuche la Intérprete en Spotify:El abecé del caso Alex Saab
Estados Unidos organizará los días el 13 y el 14 de octubre una reunión virtual de alto nivel sobre la lucha contra el uso de programas ransomware (virus extorsionista) en Washington, con la participación de funcionarios de más de 30 países, comunicó a la prensa una alta representante de la administración estadounidense."Los ministros y altos funcionarios de más de 30 países y de la Unión Europea se reunirán en el encuentro de dos días para acelerar la cooperación sobre la lucha contra el ransomware", informó la alta funcionaria durante una reunión informativa telefónica especial.Destaca que los participantes discutirán los esfuerzos conjuntos para abordar el uso indebido de la moneda virtual para blanquear pagos de rescate, enjuiciar a los delincuentes de ransomware y el uso de la diplomacia como una herramienta para contrarrestar estas actividades.Entre los 30 países se encuentran Alemania, Australia, Brasil, Bulgaria, Canadá, Corea del Sur, Estonia, Emiratos Árabes, Francia, India, Irlandia, Israel, Italia, Japón, Kenia, Lituania, México, Nueva Zelanda, Nigeria, Países Bajos, Polonia, Reino Unido República Checa, República Dominicana, Rumanía, Singapur, Sudáfrica, Suecia, Suiza, Ucrania y la UE.Sin embargo, al encuentro no está invitada Rusia, a la que EEUU exige poner fin a las actividades de los grupos delictivos de piratas informáticos rusos que organizan ciberataques de gran repercusión con peticiones de rescate.A su vez Moscú niega su participación en los hackeos pero expresa su disposición a cooperar.La alta representante de la Casa Blanca añadió que EEUU no descarta que Rusia tome parte en futuras reuniones."No invitamos a Rusia a participar en esta primera ronda de discusiones por una serie de razones, incluidas varias restricciones (...) Tenemos un diálogo activo con Rusia, pero no está invitada a este foro en particular, lo que no excluye oportunidades futuras para su participación", dijo.Agregó que ambos países están cooperando para solucionar el problema del ransomware en un formato bilateral.La funcionaria indica que Rusia ya tomó "algunas medidas" contra los grupos delictivos especializados en ransomware y el país norteamericano espera que las autoridades rusas emprendan nuevas actividades.Tras la cumbre entre los presidentes de los dos países celebrada en Ginebra en junio, Rusia y EEUU celebraron varias rondas de consultas a nivel de expertos en seguridad de la información.
A través de un comunicado, la Policía de Bélgica informó que ‘Joker’, un peligroso virus de Android que ya saqueó miles de cuentas, está de regreso y dispuesto a hackear su teléfono.Según la información, este programa malicioso se ha detectado en ocho aplicaciones de Play Store, que Google ha suprimido.De acuerdo con las autoridades belgas, el virus Joker puede ingresar a sus mensajes de texto, contactos y mucha otra información en su teléfono inteligente, lo que le permite suscribirse a sitios web que ofrecen servicios pagos. El virus, detectado por primera vez en 2017, ingresa al sistema de pagos y de ahí el riesgo de que tenga acceso a sus cuentas bancarias. “Te arriesgas a una gran sorpresa a fin de mes en tu cuenta bancaria o tu tarjeta de crédito”, dice la comunicación.De acuerdo con la Policía de Bélgica, estas son las aplicaciones afectadas por Joker:Auxiliary MessageElement ScannerFast Magic SMSFree CamScannerGo MessagesSuper MessageSuper SMSTravel WallpapersLe puede interesar: La caja de los Comics, podcast
Una nueva vulnerabilidad crítica de Windows, sistema operativo de Microsoft, podría desencadenar un ataque masivo a computadores en todo el mundo, muy parecido al ocurrido hace unos años con WannaCry en 2017.Así lo advierten expertos de la Agencia Nacional de Seguridad de Estados Unidos (NSA), que han emitido una alerta en la que pide a los usuarios de Microsoft actualizar los sistemas Windows XP, Windows Vista y Windows 7 para evitar esta vulnerabilidad, conocida como Bluekeep.Esa misma recomendación la había lanzado hace una semana la propia empresa de Bill Gates, pues al 30 de mayo todavía existían cerca de un millón de equipos vulnerables. En la comunicación, Microsoft insiste en que los usuarios deben instalar los parches de seguridad y así evitar que se propague la amenaza.Al respecto, el investigador de ESET Daniel Cunha Barbosa aseguró que existe una gran cantidad de posibilidades de explotación de este fallo.“En este sentido, un atacante que explote BlueKeep podría realizar ataques de denegación de servicio (DoS) cuando no consiga otra alternativa para comprometer el entorno de un blanco de ataque, pero también es posible que atacantes aprovechen la CVE-2019-0708 para llevar adelante ataques de ejecución remota de código (RCE) que le permitan ejecutar desde un ransomware, pasando por un coinminer o lo que sea que quiera. Esto es así debido a que el fallo está en el Remote Desktop Service (RDP) y permite la ejecución remota de código con privilegios de administrador y sin necesidad de interacción por parte del usuario”, reporta el portal www.welivesecurity.com.Estas son algunas de las recomendaciones de la NSA para los usuarios de Windows, además de actualizar el sistema operativo:· Bloquear el puerto TCP 3389 del firewall, especialmente cualquier firewall perimetral expuesto a Internet. Este puerto es utilizado en el protocolo RDP y bloqueará cualquier intento por establecer conexión.· Habilitar autenticación a nivel de red. Esta medida de seguridad requiere que los atacantes necesiten credenciales válidas para llevar adelante autenticación de código remota.· En tercer lugar, deshabilitar servicios de escritorio (Desktop Service) remotos si no son necesarios. Al hacer esto se reduce la exposición a vulnerabilidades de seguridad y es una buena práctica incluso para otras posibles amenazas.
Este nuevo malware busca afectar la vulnerabilidad que explota un protocolo del programa de Microsoft para descargar archivos maliciosos. Se trata de un ataque que infecta los equipos a través de un malware que se inyecta por medio de esos archivos, afectando a los usuarios de las versiones de Microsoft Office 2007, 2010, 2013, 2016 y MS Office 365. El ataque consiste en vulnerar el DDE, una tecnología que permite que se envíen actualizaciones y que un archivo ejecute código almacenado en otro archivo. Es decir, que los atacantes usan para su provecho una herramienta que se incluye por default en Word y que no es considerada una falla sino una característica propia del sistema. Lea también: Así funciona el “Malware” con el que hackers realizaron ciberataque mundial De esta forma se enviaron diferentes archivos infectados, uno de ellos figura con el nombre IsisAttackInNewYork.docx. Al abrir este documento, se activa un script llamado PowerShell, que desactiva las medidas de seguridad, para luego descargar el malware Seduploader, por medio del cual los hackers pueden obtener información sobre el sistema y, en el caso de que les interese el objetivo en cuestión, pueden realizar un ataque de mayor magnitud. Para protegerse los expertos recomiendan tener el sistema operativo actualizado y, además, tener un software de protección para detectar estas amenazas. Por otra parte, Microsoft publicó un instructivo detallando cómo hacer para modificar el editor de registro de manera manual. En el documento se aclara que estas instrucciones las deben llevar a cabo usuarios con conocimientos y se advierte que, de no hacerlo de manera adecuada, se podría dañar el sistema operativo.
La compañía ESET, experta en detección de amenazas digitales, advirtió sobre un peligroso troyano bancario para Android. Este virus logró infiltrarse en Google Play como un clon del popular juego Jewels Star Classic. Cuando el usuario instala esta versión fraudulenta de Jewels Star Classic, además del juego, instala en su dispositivo un malware bancario y un servicio malicioso que espera ser ejecutado tras una ventana de tiempo preconfigurada. 20 minutos después de que el usuario instala esta aplicación maliciosa, aparece un mensaje en su pantalla que dice lo siguiente: “Para que las aplicaciones funcionen correctamente, habilite Google Service”, como pasa casi siempre, los usuarios seleccionan ‘OK’ por inercia y al escoger esa opción se habilita la instalación de la aplicación BankBot. Lea también: Con falsos correos de fotomultas insertan virus en computadores de caleños Una vez instalado el malware intenta robar los datos de las tarjetas de crédito de las personas. La aplicación BankBot se superpone a la aplicación legítima con un formulario falso, en el que le pide los datos de la tarjeta de crédito del usuario y de esta manera concluye el plan de los ciberdelincuentes. Alrededor de 5.000 descargas de esta versión maliciosa del juego se han descargado en el mundo. Para acceder de forma rápida a nuestra señal en vivo y contenidos destacados, DESCARGUE ya la app de Blu Radio.
El correo electrónico con el que están infectando de virus los computadores de cientos de caleños, tiene como asunto: sanción por fotomulta y en el cuerpo del mismo dice: “Señor conductor usted ha sido sorprendido excediendo los límites de velocidad por una de las calles de la ciudad", o en algunos correos dice: “Usted manejaba en pico y placa por esa razón le notificamos de la multa. A continuación haga click en el siguiente enlace para conocer detalles de la multa”. Si el receptor del correo abre el link, este no lo lleva a ninguna parte y todo parece indicar que en ese momento se le implanta un virus o un software malicioso, que pretende robar la información del ordenador desde donde se abrió. El pasado fin de semana se presentó una avalancha de correos de esta índole en la capital del Valle y las autoriades ya trabajan para identificar a los responsables de este hecho. “Estamos al tanto del tema, se está trabajando con la Secretaría de Movilidad para que se dé información clara de estos correos”, señaló Jaime Cárdenas, gerente del Centro de Diagnóstico Automotor del Valle. Igualmente, el funcionario explicó que si una persona es sorprendida por las cámaras de las fotodetecciones, la única manera de ser notificados es por correo certificado, es decir, notificación física y nunca por llamadas telefónicas ni correos electrónicos. La información fue enviada al grupo de delitos informáticos de la Sijín de la Policía para que identifique el origen de estos correos. Si se tiene dudas de multas, las autoridades recomiendan ingresar al Runt o Simit y allí están publicados los registros. Para acceder de forma rápida a nuestra señal en vivo y contenidos destacados, DESCARGUE ya la app de Blu Radio.
Daniel Quintero, viceministro de Tecnologías de la Información, señaló que se espera otro ciberataque global para este lunes 15 de mayo, puesto que cree que los hackers, al saber que las autoridades ya tienen controlada la primera oleada, intentarán modificar el virus para volver a atacar. Por eso, si usted tiene uno de estos sistemas operativos en su computador, podría ser víctima del software malicioso que ya ha afectado a personas de al menos 150 países en todo el mundo: -Windows RT 8.1.-Microsoft Windows Vista SP2.-Windows 10.-Windows Server 2016.-Windows 8.1.-Windows Server 2008 SP2 y SP1.-Windows 7-Windows Server 2012 y R2. Frente a esto, Microsoft pidió a los gobiernos de todo el mundo ver el ciberataque global, que desde el viernes ha dejado más de 200.000 afectados en al menos 150 países, como un "llamado de atención" sobre sus métodos de "acumulación de vulnerabilidades". El presidente y principal asesor legal de Microsoft, Brad Smith, advirtió en el blog oficial de la compañía tecnológica que el "acopio" de vulnerabilidades informáticas por parte de los gobiernos se ha convertido en un "patrón emergente" que causa "daños generalizados" cuando la información se filtra. "Hemos visto aparecer en WikiLeaks vulnerabilidades almacenadas por la CIA, y ahora esta vulnerabilidad robada a la NSA (Agencia Nacional de Seguridad) ha afectado a clientes en todo el mundo", criticó Smith, pronunciándose sobre el origen del fallo en Windows que el software maligno WannaCry aprovecha. Para el ejecutivo de Microsoft, el ciberataque representa un vínculo "imprevisto pero preocupante" entre las que consideró las dos amenazas más serias para la ciberseguridad: la actuación a nivel estatal y la actuación criminal organizada, según manifestó.
Este virus capta todos los datos del computador y llega a cobrar hasta U$400 dólares para liberar la información. Aunque Apple retiró los permisos de software para evitar su propagación, se recomienda evitar el uso del programa.
Al menos 94 personas entre familiares y allegados a las víctimas de la bacteria y más de 30 trabajadores de hospitales y clínicas, incluyendo médicos y enfermeros que tuvieron contacto con estas dos personas se encuentran bajo observación médica. El secretario de Salud de Cali, Alexander Durán, explicó que esta es una de las medidas ante la posibilidad de una epidemia aunque no es claro el origen de la bacteria. “Hay dos hipótesis, una que sea una meningocoxema y la otra por un antecedente laboral del muchacho por trabajo en residuos hospitalarios”, manifestó. Las pruebas de laboratorio practicadas a las víctimas de la bacteria son analizadas en el Instituto Nacional de Salud en Bogotá.
Tras entregarse a las autoridades, un hombre fue enviado a la cárcel como presunto responsable de participar en el homicidio de un médico en Turbo, Antioquia. El galeno fue hallado estrangulado en septiembre de 2023.Un juez de control de garantías le impuso medida de aseguramiento en centro carcelario a Sebastián Tovar Rodríguez, como presunto responsable de participar en el homicidio del médico Marino Augusto Jiménez Arroyave, de 57 años.Los hechos ocurrieron el 9 de septiembre de 2023 en el municipio de Turbo, en el Urabá antioqueño, cuando el cuerpo amordazado de la víctima fue hallado en la piscina del inmueble donde residía, con signos de violencia. Según el dictamen del Instituto de Medicina Legal y Ciencias Forenses, el galeno falleció por estrangulamiento.Las labores investigativas ordenadas por la Fiscalía permitieron establecer que los presuntos responsables de su muerte también habrían sustraído de la vivienda tres relojes, dos celulares y una cadena de oro, entre otros elementos. Carlos Valdivieso, presidente del Colegio Médico de Antioquia, reiteró recientemente la importancia de los galenos en la sociedad: “Cada profesional de salud asesinado representa múltiples tratamientos perdidos para miles de pacientes a lo largo de toda una vida útil es muy difícil formar un médico y aún más formar un especialista”, dijo.Recuperan en Urabá 20 motos que había robado el Clan del Golfo en diferentes partes de AntioquiaPese a que Tovar Rodríguez se presentó ante las autoridades, durante las audiencias preliminares no se allanó a los cargos imputados por un fiscal de la Seccional Antioquia, por los delitos de homicidio agravado y hurto calificado y agravado.Por estos mismos hechos ya tiene medida de aseguramiento intramural Yirlinson David Palacio Ramírez, de 18 años, quien fue capturado en febrero de este año.
Dado a su alta demanda a nivel no solo local, sino global, el área de mercadeo es uno de los que más movimiento tiene tanto en el mundo laboral como en el educativo. De ahí que sea una de las carreras que más llaman la atención entre los jóvenes y que cada vez tiene más espacio en las organizaciones.Este rol estratégico que mezcla habilidades creativas y de planeación con conocimientos sobre el mercado y el movimiento financiero, está ofreciendo vacantes. Algunas de las más destacadas son las siguientes.Para aplicar a estas ofertas laborales o cualquier otra, revise las vacantes disponibles en Empleos Blu y manténgase actualizado a tan solo un click.Auxiliar trade marketing-Grupo LevapanSerá la persona encargada de asegurar y controlar la implementación, seguimiento, medición de las estrategias implementadas en los diferentes canales como tradicional, moderno, food service, entre otros.OfertaContratación: Directa con la compañíaHorario de Lunes a sábadoModalidad: HibridaLugar de trabajo: BogotáRequisitosTecnólogo o recién egresado de carreras como administración de empresas, ingeniería industrial y/o mercadeo.Mínimo 1 año de experiencia en áreas de mercadeo y/o Trade Marketing en el sector de Consumo masivoConocimiento en el análisis de información e implementación de actividades de trade marketing en los canales Horecas, canal moderno, tradicional (tiendas y distribuidores).Manejo y análisis de indicadores de trade marketing (participaciones de mercado, variaciones de precios, ejecución de punto de venta).Conocimiento de SAP.Nivel intermedio en manejo de herramientas ofimáticas.Salario a convenirAplique aquíAsistente de marca - Central CerveceraEstamos buscando a nuestro próximo Asistente Marca. Un apasionado por la ejecución de estrategias de desarrollo de marca, planeación y estructura de planes 360° para las marcas de la compañía.PerfilNos encantaría que tengas mínimo 2 años de experiencia en roles similares de desarrollo de marca, posicionamiento y participación de marcas en el mercado, para empresas del sector de consumo masivo, ideal en alimentos o bebidas. Tu formación requerida es como profesional en mercadeo, finanzas o áreas afines.Te ofrecemos contrato directamente con la compañía y beneficios a otro nivel.RequisitosExperiencia: 2 añosNivel de estudios: Profesional hasta especialización/maestríaCiudad de residencia: BogotáSalario: $ 5.000.000Aplique aquíAnalista de mercadeo consumo masivo-Alianza TeamSi eres profesional en ciencias económicas o administrativas, ingeniería industrial, mercadeo, publicidad o afines, cuentas con nivel de inglés intermedio-avanzado (B2-C1) certificable y tienes experiencia mínima de dos (2) años en el mercadeo, ventas y/o Trade Marketing preferiblemente en industrias afines al sector de alimentos o consumo masivo ¡esta posición es para ti!RetosGestión del portafolio desde el apoyo en seguimiento y ejecución de las actividades directas con agencias, proveedores y áreas transversales de la organización.Soporte a las actividades de la estrategia de innovación de producto y velar por que se ejecute.Planear, organizar y ejecutar eventos (Ferias, showrooms, pop ups, tomas de puntos a nivel nacional) para generar relacionamiento B2B con el fin de de generar y mantener fidelización con nuestros clientes.OfertaContrato directo con la compañía indefinidoBeneficios internosCrecimiento personal y profesionalRequisitosExperiencia: 2 añosNivel de estudios: Profesional hasta especialización/maestríaCiudad de residencia: Remoto / híbrido en Otra (Bogotá D.C.) - Bogotá, D.C.Salario: $ 3.000.000 a $ 3.500.000Aplique aquí
El nombre de Sneyder Pinilla, ha sido el foco de los titulares en la última semana luego de que presentara una matriz de colaboración ante la Fiscalía General de la Nación, prometiendo revelar cuál fue el papel que cumplieron nombres como el del presidente del Senado, Iván Name, el presidente de la Cámara de Representantes, Andrés Calle y el exsubdirector quien actualmente es investigado por este caso, Olmedo López.Se conoció que la defensa técnica del exdirector de la UNGDR, Olmedo López, solicitó que se retire del comité técnico que propuso el Gobierno nacional al secretario de Transparencia, Andrés Idárraga y lo acusó de un presunto tráfico de influencias. Según la defensa, Idárraga le habría pedido a López que atendiera a varios alcaldes, lo que supondría un presunto tráfico de influencias.“El Gobierno nacional tiene como una de sus prioridades combatir la corrupción en todas sus formas. Por esta razón, el presidente Gustavo Petro ordenó la formación de una Mesa Técnica de Coordinación encargada específicamente de articular acciones destinadas a documentar casos de uso indebido de recursos públicos. Este equipo de alto nivel estará presidido por una dependencia especializada y contará con la participación de la Presidencia de la República, la Secretaría de Transparencia, la Agencia Nacional de Defensa Judicial y un grupo de auditores externos especializados en la materia”, dice el documentoEl mismo Olmedo López, quien es la presunta cabeza de este caso de corrupción con los carrotanques que nunca funcionaron en el departamento de La Guajira, acusó a Luis Fernando Velasco, Ministro del Interior, de estar implicado en este escándalo, y el jefe de esta cartera le respondió que los señalamientos de Olmedo López eran el típico comportamiento del “raterito” que cogen con las manos en la masa y trata de desviar la atención.Incluso, el Ministro del Interior radicó ante la Fiscalía una denuncia en contra de un usuario de la red social ‘X’ por los delitos de injuria y calumnia tras estos señalamientos. “Se ha cambiado el debate político por el sicariato de las redes sociales, yo defiendo mi nombre y no voy a permitir que nadie juegue con él, no voy a permitir que por hacer un ejercicio político se mancille mi nombre”, expresó Velasco.Además, el ministro de Interior se refirió a Sneyder Pinilla, exsubdirector de gestión de la Unidad Nacional para la Gestión del Riesgo, y afirmó que Pinilla fue llevado a esa entidad por Olmedo López, incluso le pidió que le cuente la verdad al país sobre la polémica de los 40 carrotanques destinados a llevar agua a La Guajira.
La denuncia de varios ciudadanos que se acercaron hasta la Alcaldía de Galapa a averiguar cómo iba el proceso de selección de personal para varios cargos públicos a los que ellos habían aspirado tras ser convocados supuestamente por el propio alcalde Fabián Alberto Bonett, dejó al descubierto una red que estaría estafando a ciudadanos en esta población del Área Metropolitana.Aunque aún no hay un número específico de víctima, el alcalde de Galapa señala que los delincuentes usurparon su identidad para obtener los datos personales de sus víctimas plasmados en las hojas de vida y de esta forma sacar créditos a su nombre.En Medellín recuperaron 10 carros de alta y mediana gama robados en Bogotá bajo modalidad de estafa“No tengo el detalle de las vacantes que estaban ofertando, lo que si tengo entendido es que utilizaban las hojas de vida de las personas para sacar los datos personales de sus víctimas y sacar planes de celulares y otros créditos a nombre de ellos. Un grupo de la comunidad fue a denunciar a la alcaldía y por esos estamos haciendo la tarea. En estos momentos la oficina jurídica ya instauró la respectiva denuncia para que la Policía haga el procedimiento y empiece a estudiar de dónde están saliendo estas estafas”, dijo el alcalde Fabián Alberto Bonett.El mandatario indicó que uno de los estafadores es una mujer y que la información es analizada por la Policía.“En algunos casos ha sido una mujer, pero ya estamos haciendo la investigación pertinente. Queremos avisarle a la comunidad que no se deje engañar y protejan sus datos personales”, agregó el alcalde.Invitó a la ciudadanía a consultar los canales oficiales de la alcaldía para acceder a ofertas de empleo y aclaró que por el momento no hay vacantes abiertas.
La exdirectora de Prosperidad Social, Cielo Rusinque, decidió cambiar toda la operación de transferencias monetarias que heredó del gobierno de Iván Duque. Cambió los nombres de los programas, los montos y los operadores. Firmó un contrato con el Banco Agrario para que esta entidad centralizara la dispersión de Renta Ciudadana, que reemplazó al programa Familias en Acción e Ingreso Solidario.El experimento salió muy mal, como lo denunció Mañanas Blu. El tiempo demostró que el Banco Agrario no solo cobraba costos más elevados que los operadores privados, sino que tampoco tenía la infraestructura e información a nivel nacional para dispersar los subsidios en tiempo y forma.Lea también: ¡Importante aumento! Colombia Mayor daría más plata en mayo: aquí los detallesLaura Sarabia tomó nota de esto cuando llegó al Prosperidad Social en septiembre de 2023 y empezó a reunirse con las fintechs y billeteras digitales para que volvieran a la operación. Antes de salir en febrero de este año, dejó firmada una resolución que reglamenta Renta Ciudadana.Gustavo Bolívar, actual director del DPS, está continuando el trabajo que diseñó Laura Sarabia e invitó a participar a los operadores privados para darle un vuelco de 180 grados a Renta Ciudadana.Ahora, cada beneficiario podrá elegir la billetera o modo en que quiere recibir su subsidio. Todavía faltan bastantes detalles por arreglar. Gustavo Bolívar no ha definido cuánto se le pagará a los operadores por cada subsidio. Las reuniones y conversaciones están avanzadas, pero los operadores consideran que falta mucho contenido y detalles por definir para que en agosto tengan en sus manos la dispersión de Renta Ciudadana.