Obligan a registrar todas las líneas de celular prepagas 439

El portal de Villa Devoto

Para combatir el robo y venta ilegal de celulares, el Gobierno lanzó una iniciativa de vanguardia en el combate el delito: el registro de las líneas telefónicas. De esta manera han lanzado la campaña “Tu línea es tuya” como parte de un programa del Ministerio de Seguridad, el Ente Nacional de Comunicaciones (ENACOM) y el Ministerio de Comunicaciones el cual consiste en que todos los usuarios deberán registrar sus líneas telefónicas, incluso las prepagas. El tiempo máximo para poder inscribirse es hasta el 18 de octubre, a partir de entonces las autoridades procederan a bloquear a aquellas líneas que no tengan dueño o, bien, de las que nadie se quiere hacer cargo. Presumen que serían estas últimas las que son utilizadas para realizar actividades delictivas.

La medida abarca solamente a las líneas prepagas, es decir aquellas que no dependen de una facturación sino de una carga constante de dinero para llamar o conectarse y como no cuentan con un plan mensual. Es un servicio al que se accede cargando una cantidad de minutos determinados.

El próximo jueves 18 de octubre es la fecha límite para registrar celulares prepagos, luego de lo cual el organismo contralor Enacom bloqueará las líneas que no hayan sido ingresadas. Así lo informó la Ministra de Seguridad en una conferencia de prensa. Detalló, además, que la medida apunta a combatir el robo de celulares y al uso del celular con fines delictivos. Estiman que se podrían bloquear hasta 15 millones de líneas.

Desde que se eliminó la posibilidad de comprar chips prepagos cayeron en un 20% los robos a celulares y se espera con esta medida dar un salto aún más significativo. La ministra Bullrich dijo: “Somos el primer país de América Latina que tiene este registro único de nominación” .

En diálogo con periodistas, la ministra contó que hicieron operativos donde se encontraron hasta 1000 chips y su secretario de Seguridad, Gerardo Millman, sostuvo que “había cientos de chips registrados bajo el nombre de Pato Donald, que ya fueron dados de baja”. Los celulares con líneas sin nominativizar son los utilizados para cometer las más graves infracciones a la ley.

Pero también hay beneficios directos para los usuarios. Es que según detalló la titular del Enacom, Silvana Giudice, la medida para registrar las líneas prepagas “ayudará a mejorar la conectividad, a hacerla más eficiente, a lograr un funcionamiento del ecosistema de telefonía móvil más depurado en todo el país”.

En el país hay 60 millones de líneas de celulares activas, de las cuales 25 millones tienen abonos que se pagan por factura mensual. Son clientes pospago. El resto, es decir 35 millones, corresponden a clientes prepagos. Así se denomina a quienes hacen cargas de crédito eventuales.

¿Cómo hacer el trámite?

Registrar tu celular es muy fácil. Solo tenés que llamar al número *234# usando el celular en cuestión, sea para saber si hace falta registrarlo o no. La llamada es gratuita. Al instante, se te devolverá un SMS con una respuesta, indicandote o no si debes corresponde que realices el trámite, es decir, si ya está registrado o si falta que completes la información.

En caso de estar registrado, al instante te lo harán saber. De no estarlo, te devolverán una serie de preguntas sencillas para que respondas, las cuales servirán para validar los datos que serán luego asentados por el registro de Renaper. De este modo quedará nominativizada  la línea y se evitarán problemas posteriores, como por ejemplo, el bloqueo de la línea.

¿Es feriado el lunes 8 julio? 434

Preocupación

Se viene otro feriado y muchos están preparando alguna escapadita a algún lugar turístico. En el almanaque aparecen remarcados en rojo dos días: el 8 y el 9 de julio. Pero muchos tienen dudas respecto del lunes, ¿qué tipo de feriado es ?

Como es sabido el 9 de Julio es feriado nacional por conmemorarse el aniversario de la Independencia de nuestro país. Sin embargo, para los que planean un fin de semana extra largo, tienen que tener en cuenta que el lunes 8 de julio no es un feriado puente y esto podría alterar los planes de algunos.En realidad, se trata de un día no laborable con fines turísticos, según surge del cronograma oficial publicado por el Ministerio del Interior.

¿Pero qué significa “un día no laborable”?

Para entender la diferencia entre un día feriado y un día no laborable hay que recurrir a Ley N° 20744 de Contrato de Trabajo.

Según la legislación, son los empleadores quienes deciden si darle el día libre a los empleados o trabajarlo de forma normal, salvo en bancos, seguros y actividades afines. Si se opta por la segunda, no se pagará doble por el trabajo realizado ya que no se trata de un feriado.

Por eso, antes de hacer planes, consulte con su empleador.

Alerta: Que los piratas informáticos no te sorprendan 593

Hackers

La piratería es una práctica muy antigua. Pero en la actualidad, los denominados piratas ya no usan patas de palo, parches o garfios. Se valen de su intelecto y habilidad para penetrar sistemas informáticos ajenos. Sus armas ya no son las mismas, ahora les alcanza contar con una computadora y un módem.

Estos piratas modernos han sido rebautizados como “hackers”.

Virus informáticos, gusanos maliciosos, ataques cibernéticos, fraudes en línea…, todos estos términos se han ido acoplando al vocabulario común de internet a medida que la seguridad tecnológica se ha convertido en una preocupación constante.

El contar con el conocimiento sobre los riesgos a los cuales nos exponemos, cuando usamos recursos tecnológicos, representa un comienzo en la toma de conciencia con respecto a este asunto.

Si bien las soluciones de seguridad han mejorado notablemente la experiencia del usuario, no existe una solución que brinde el 100% de protección frente a la amplia diversidad de problemas potenciales a los que nos enfrentamos cotidianamente al hacer uso de las tecnologías.

Pero para lograr mitigar de manera eficaz el impacto provocado por los ataques informáticos, es de vital importancia conocer de qué manera atacan estos modernos delincuentes.

El espíritu del ataque radica en aprovecharse de la ignorancia del usuario o apelando a engaños, en otras situaciones. El atacante se vale de técnicas de manipuleo, artimañas, disimulos, falsos argumentos, tal vez simulacros hasta verdades parciales para lograr su cometido. La “actuación” o “la duda” terminan convenciendo a la víctima de revelar cierta información personal o confidencial o aceptar un archivo (malware).

Una de las modalidades más utilizadas por estos seudo piratas informáticos es el Phishing.

El término phishing proviene de la palabra inglesa “fishing” (pesca), haciendo alusión al intento de hacer que los usuarios “muerdan el anzuelo”. A quien lo practica se lo llama phisher.

La mayoría de los métodos de phishing utilizan la manipulación en el diseño del correo electrónico para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor.

Generalmente estas solicitudes llegan por e-mail, solicitando que se ingrese a un sitio para validar los datos personales. Estos correos electrónicos suelen venir acompañados de una leyenda advirtiendo, que de no realizar las acciones solicitadas a la brevedad, la cuenta de Home Banking o de la tarjeta de crédito, se verá bloqueada.


EJEMPLOS DE MENSAJE PHISHING

Mensaje1

Estimado Socio:

Mediante este comunicado en el día de la fecha 23/11/2015  se le sugiere que lea atentamente.

Hemos recibido varios ingresos de diferentes direcciones IP que usted no usa normalmente debido a este problema, hemos decidido suspender su ingreso por MEDIDAS DE SEGURIDAD.

Se le sugiere ingresar al link que figura debajo, e ingresar a su cuenta para poder restablecer su servicio de auto consulta de Visa Home. Caso Contrario quedara suspendida su cuenta y así mismo tarjetas adheridas al mismo. Muchas Gracias

Click aquí debajo

https:// inetserv.visa.co m. ar/ visahome/login?windowId=fe2


Mensaje 2, reportado por institución bancaria internacional con presencia en Argentina

15 de setiembre de 2015

Durante nuestro programa de mantenimiento y procesos de verificación, se ha detectado irregularidades en su código de cliente.

Esto se debe generalmente a alguno de estos factores:

Un cambio reciente en su información personal (reposición de tarjeta, cambio de dirección, etc.)

Registro de un número de celular invalido durante el proceso inicial de registro para la banca personal por internet.

 

Es necesario que ingrese a la Banca Electrónica para realizar las verificaciones correspondientes y así proceder a la reactivación de su cuenta.

Para continuar por favor haga clic en el siguiente enlace y siga los pasos indicados.

INGRESAR


¿Cómo identificar y actuar ante un probable caso de Phishing?
Hay muchas maneras de no ser la próxima víctima. Te damos a continuación algunos consejos para estar a salvo cuando estés online.

  • Los correos electrónicos que te envían los bancos siempre van personalizados en la cabecera. Un ciberdelincuente puede tener tu dirección de correo electrónico pero no tu nombre y apellido, por lo que si la comunicación no va personalizada desconfía.
  • Un correo electrónico de phishing típico tendrá un saludo genérico como “Estimado usuario”.
  • Muchos correos electrónicos de phishing intentan engañarte con la amenaza de que tu cuenta está en peligro si no la actualizas enseguida. Un correo electrónico que te solicite con urgencia que proporciones información personal delicada es fraudulento casi con toda seguridad.
  • Archivos adjuntos, de forma similar a lo que sucede con los vínculos falsos, los archivos adjuntos se pueden utilizar en los correos electrónicos de phishing y son peligrosos. Nunca pulses ningún archivo adjunto, ya que podrías descargar spyware o algún virus
  • Los bancos nunca te piden por correo electrónico ni por SMS que facilites tus claves de acceso a la Banca Online o los datos de tus tarjetas de crédito. Si recibes una pedido de este tipo desconfía y nunca facilites estos datos.
  • Las páginas en las que se pide usuario y contraseña deben empezar por HTTPS: indica que estás en una página en la que el intercambio de información es seguro y confidencial.
  • Si la dirección del remitente del correo electrónico se presenta de forma inusual, desconfía. En ocasiones los ciberdelincuentes son capaces de falsear la apariencia del remitente, por lo que no lo tengas en cuenta como único criterio para confiar en una comunicación.
  • Si recibis una comunicación de tu banco o institución financiera que crees que no es segura, siempre podes llamar por teléfono al número que se encuentra en el reverso de tu tarjeta para obtener más detalles.
  • No entres a la banca online si estás conectado a una red que no controlas (cibercafé, universidad, centro comercial…), ni con tu PC, ni con tu tablet, ni con tu móvil.
  • Desconfía de cualquier e-mail que te lleve con un enlace directamente a un formulario donde te solicite datos personales ( documento de identidad, número completo de tu tarjeta de crédito/débito, fecha de vencimiento, usuario, clave, etc.)

En una próxima entrega, continuaremos comentando otros aspectos que debes tener en cuenta en relación a la Seguridad Informática.