Connect with us

Principal

Invitados no asisten a quinceañera, lo publican en redes sociales y se vuelve viral

Publicado

el

Apenas hace algunos días se viralizó la historia de Adaly Casanova, papá que transportó un oso gigante de peluche por el puente Tampico encima de una moto; en aquella ocasión negocios de la entidad se reunieron e hicieron posible el sueño de tener una fiesta de cumpleaños a la pequeña Analy.

Durante la noche de este sábado también se volvió viral la historia de una joven quinceañera que llevó a cabo su fiesta en un salón de eventos de Tampico, sin embargo la mayoría de sus invitados decidió no asistir al evento.

El usuario Medina Yuli, escribió en su Facebook “Chicas o chicos una obra de caridad los invitamos a la quinceañera de Jessica está muy triste no le vino gente…. vengan y diviértanse su presencia haré feliz a una niña con ilusiones”, el texto acompañado de una fotografía en la que se puede apreciar que el salón se encuentra completamente vacío.

Rápidamente la publicación comenzó a tener respuesta, hasta este momento tiene más de mil comentarios en los que usuarios piden la dirección del evento para asistir y festejar con la quinceañera.

Incluso algunos negocios se hicieron presentes y se tomaron el tiempo de asistir a dejar un regalo para que la fecha no pasara desapercibida.

No pasó mucho tiempo para que el salón se llenara completamente, se presume que al principio de la fiesta únicamente había poco más de 10 invitados, hecho que había puesto triste a la festejada, pero después de la publicación se contaron hasta 150 personas.

INTERESANTE!  PNC ubica a sujeto que se dedicaba a recoger “el billete” de la extorsión en La Unión
Publicidad

Nacionales

Ciberseguridad: Protéjase de los secuestradores de datos

Publicado

el

Foto: Cortesía

Esta viernes 20 de mayo, el subgerente de Seguridad de la Información y Ciberseguridad en Banco CUSCATLAN, Carlos Aguiluz, explicó a través de una conferencia sobre el ‘secuestro de datos’, que es la traducción de ‘ransomware’ al español.

Aguiluz aseguró que esta modalidad de ciberataque consiste en un ‘software’ extorsivo: “Su finalidad es impedirle usar su dispositivo hasta que haya pagado un rescate”.

Estos ataques tienen tres pasos:

  1. El ‘software’ malicioso se introduce en un dispositivo
  2. ‘Secuestra’ archivos o incluso el sistema operativo, lo que hace que la víctima del ‘ransomware’ no pueda acceder a ciertas partes de su dispositivo
  3. El atacante pide una recompensa por ‘liberar’ los archivos o levantar los bloqueos

Cabe mencionar que esto no solo afecta a los usuarios individuales en casa, pues el ‘ransomware’ suele ser una modalidad recurrente para vulnerar a empresas, por el valor que pueden encontrar los ciberdelincuentes en los datos y en los sistemas.

Esto es lo que debes saber:

¿Qué es Ramsomware? Es un tipo de ataque informático que los ciberdelincuentes ejecutan habitualmente a través de un archivo adjunto en un correo electrónico. Si el usuario descarga el archivo en su equipo, este software malicioso toma el control del mismo, «secuestra» la información y la cifra, dejándola inaccesible.

Después, los atacantes piden un rescate económico al usuario o empresa, a cambio de restablecer el correcto funcionamiento del sistema y de descifrar y devolverle su información.

¿Se debería pagar el rescate de los datos? No se recomienda pagar el rescate en caso de sufrir un ataque de este tipo, dado que no existe ninguna garantía de recuperación de la información, aunque se realice el pago. Además, pagar la cantidad solicitada puede dar luz verde a los ciberdelincuentes para realizar otro ataque al mismo usuario o empresa para exigirle una mayor cantidad de dinero.

INTERESANTE!  Representante de la FAO en México, Lina Pohl, es prófuga en un proceso por lavado de dinero y enriquecimiento ilícito en El Salvador

¿Qué es Phishing? Es una técnica de ingeniería social que consiste en el envío de un email en el que los ciberdelincuentes suplantan la identidad de una empresa conocida o una entidad pública para solicitar información personal y bancaria al usuario. A través de un enlace incluido en el correo electrónico intentan redirigirle a una página web fraudulenta, para que introduzca su usuario, la contraseña de acceso a la banca digital, token, número de tarjeta de crédito, DUI, etc.

 ¿Cómo podemos identificar el Phishing? Estos correos electrónicos fraudulentos, aunque suelen incluir imágenes de marca de la entidad, algunas veces contienen errores gramaticales e intentan transmitir urgencia y miedo para que el usuario realice las acciones que le solicitan.

¿Adicional al envió de links, que otros riesgos existen en estos correos de Phishing? Un email de tipo phishing también puede llevar un archivo adjunto infectado con software malicioso. El objetivo de este malware es infectar el equipo del usuario y robar su información confidencial.

¿Existen variantes de Phishing? Si, Este tipo de ataque también es ejecutado por los ciberdelincuentes a través de mensajes SMS (smishing), llamadas telefónicas (vishing), códigos QR.

¿Qué es Smishing? Es un ataque de ingeniería social basado en el envío de mensajes fraudulentos, ya sea mediante SMS o WhatsApp, en los que los ciberdelincuentes suplantan la identidad de una empresa legítima o persona y ofrecen a los usuarios falsos premios o promociones para obtener sus datos personales y bancarios.

Estos mensajes suelen tener un carácter urgente y solicitan al usuario realizar una acción inmediata, como llamar al número de teléfono que indican, responder al mensaje o pulsar en el enlace que contienen para que proporcione sus datos privados en la página web fraudulenta a la que los ciberdelincuentes intentan redirigir desde dicho enlace.

INTERESANTE!  Mujer arrojó por la ventana a bebé recién nacido de su compañera de habitación de un hospital

¿Qué es Vishing? Es una estafa ejecutada a través de llamadas telefónicas en las que los delincuentes suplantan la identidad de empleados de una empresa para obtener información personal confidencial de sus víctimas o para conseguir que instalen un programa malicioso en sus equipos.

Esta modalidad de ingeniería social se basa en la manipulación psicológica de las personas que responden a la llamada, ya que los estafadores utilizan un tono alarmista para generarles inquietud y pueden llegar a crear efectos de sonido similares a los de un call center o incluso clonar los audios de la empresa que están suplantando, con el objetivo de que el ataque sea más verosímil. Además, antes de llevar a cabo la estafa, los atacantes buscan en internet y en redes sociales información básica de las personas a las que se van a dirigir para conseguir que la llamada parezca legítima.

¿Qué es QRishing? QRishing (phishing a través de códigos QR). Los códigos QR (códigos de respuesta rápida, por su traducción del inglés) contienen enlaces que redirigen a contenidos alojados en páginas web. Los teléfonos móviles inteligentes los escanean cuando se coloca la cámara sobre ellos mediante una aplicación descargada por los usuarios (aunque en la actualidad la mayoría de dispositivos ya incluyen de serie, entre sus funcionalidades básicas, la de lectura de estos códigos).

Los ciberdelincuentes, aprovechan las funcionalidades de los códigos QR para redirigir a los usuarios a páginas web fraudulentas. Estos correos electrónicos redirigen a páginas web que suplantan la identidad de una empresa y solicitan a los usuarios su información privada, como sus claves de acceso, o a páginas infectadas con software malicioso (malware), etc.

INTERESANTE!  VIDEO - Niño es captado conduciendo un microbús de pasajeros
Continuar Leyendo

Nacionales

Autoridades han capturado a más de 32,500 terroristas durante régimen de excepción

Publicado

el

Por

Hasta este viernes 20 de mayo, la Policía Nacional Civil ha detenido a 32,529 terroristas durante el régimen de excepción aprobado el pasado 27 de marzo.

El pasado jueves 19 de mayo, las autoridades capturaron a 527 pandilleros a lo largo del territorio salvadoreño.

El régimen de excepción ha permitido que la Policía Nacional Civil y la Fuerza Armada trabajen de manera articulada para detectar y capturar a miembros de pandillas mediante incursiones. Además, la población salvadoreña se mantiene contribuyendo a identificar y denunciar sobre la presencia de pandilleros a las autoridades.

En el departamento de Cuscatlán, se informó sobre la captura de 14 terroristas que delinquían en diferentes municipios.

Por otra parte, en el municipio de San Pedro Nonualco, departamento de La Paz, se realizó la captura de un reconocido pandillero que delinquía en la zona, el cual fue identificado como Raúl Ernesto Gómez, alias el Rata.

INTERESANTE!  ¡Intenta no llorar! La emotiva historia de Vaguito, el perro que va cada día a la playa a buscar a su dueño muerto (FOTOS)
Continuar Leyendo

Internacionales

VIDEO | Lluvias causan inundaciones en la capital Tegucigalpa, Honduras

Publicado

el

Por

La alcaldía de Tegucigalpa informó el jueves que, dadas las fuertes lluvias experimentadas en las últimas horas, se han registrado inundaciones y hay más de 20 zonas afectadas.

Hasta el momento, las autoridades no reportan muertos o heridos tras las fuertes inundaciones. En un comunicado, la alcaldía agregó que las fuertes lluvias ocasionaron la crecida de las afluentes La Salada y La Orejona.

Se han movilizado unidades del Comité de Emergencia Municipal, Aseo Municipal, a las zonas afectadas para labores de limpieza y asistencia a las personas que se encuentren posiblemente damnificadas.

El comunicado añadió que a consecuencia de las fuertes lluvias se presenta en el área de Prados Universitarios un hundimiento de la carretera al cual se ha trasladado un equipo para estudiar la situación y comenzar arreglos en la vía.

INTERESANTE!  Alcalde Muyshondt ordena que se obstaculicen las labores de los trabajadores de la limpieza en San Salvador
Continuar Leyendo

Publicidad

Lo Más Leído