• Thomas Informa

Thomas Security News 379


Armas traumáticas: Mindefensa presenta decreto para prohibir uso

Según la ley actual, el porte de armas traumáticas es legal bajo condiciones específicas.


En un documento de 12 páginas, el Ministerio de Defensa publicó el proyecto de Decreto que busca regular el uso de armas traumáticas en el país. Según anunció esa cartera, la nueva ley entraría en rigor a partir de este mes, una vez haya sido firmado por el presidente de la República, Iván Duque.

El proyecto de decreto implicaría que las armas traumáticas, consideradas como “menos letales”, pasarían a tener el mismo trato que las de fuego por lo que su uso estaría restringido a la Fuerza Pública y requeriría de permisos especiales para su porte por parte de personas naturales y jurídicas.


Estos serían los requisitos para portar armas traumáticas:

Las personas naturales requerirían de los siguientes trámites y documentos: cédula de ciudadanía, certificado de aptitud sicofísica expedido por entidades autorizadas por la Dirección General de Sanidad Militar, certificado de manejo de armas expedido por una entidad por el Departamento Control Comercio de Armas, Municiones y Explosivos y, por último, una factura de venta o declaración de importación del arma.

Y en el caso de las jurídicas, deberán presentar cédula de ciudadanía del representante legal, concepto favorable emitido por la Superintendencia de Vigilancia y Seguridad Privada y una factura de venta o declaración de importación del arma.

Así las cosas, el Decreto establecería que la entidad encargada de la recepción de los documentos sería el Departamento de Control de Comercio de Armas, Municiones y Explosivos del comando de las Fuerzas Militares o sus seccionales; mientras que el pago de la expedición del permiso estará a cargo del ciudadano que lo solicite.


¿Qué pasará con las armas que ya están?

El proyecto de decreto también contempla marcar y censar las armas que ya están en territorio nacional para tener la certeza de cuántas hay, en dónde están y a quiénes les pertenecen.

En ese orden de ideas, será el mismo Departamento de Control de Comercio de Armas, Municiones y Explosivos el que tendrá un plazo de ocho meses, posteriores a la expedición del Decreto, para establecer los puntos y sedes en que se recibirán las armas existentes.

Además, las personas naturales o jurídicas que tengan armas traumáticas deberán realizar el marcaje de estas ante la autoridad competente en un plazo de ocho meses contados a partir de que entre en funcionamiento y operación el procedimiento que para ello establezca Indumil. Después de dicho trámite contarán con ocho meses adicionales para presentar la solicitud de permiso de tenencia o porte.


Fuente: El Colombiano https://n9.cl/mazi

 

La nueva táctica para robar datos de los usuarios en internet


A través de 'web scraping', los delincuentes están accediendo a información para cometer fraudes.



Por medio de una nueva táctica, los ciberdelincuentes buscan robar la información personal y privada de usuarios de entidades financieras y bancarias con el fin de cometer posteriormente fraudes, suplantación de identidad y robos por medios informáticos. Esta modalidad se apalanca en una técnica que desde hace años se utiliza en las páginas de internet, que es conocida como web scraping o raspado web, que recolecta los datos que están contenidos en un determinado sitio de manera automatizada, lo que permite hacer investigaciones o comparar el valor de un tiquete aéreo entre una compañía y otra.

“Así como es usado con fines de estudios de mercados o tendencias en redes, también es utilizado por los cibercriminales, y el scripting de redes sociales es su favorito, ya que de esa manera logran contactar a los usuarios con el fin de poder engañarlos para robar datos personales o incluso credenciales”, señala Sol González, especialista en seguridad informática de Eset Latinoamérica. La técnica permite que los atacantes recojan los datos de cuentas oficiales de bancos en redes sociales, con el fin de conocer la lista completa de seguidores, las interacciones en las publicaciones, entre otros datos. Con esta información recolectada, minutos después proceden a tomar nuevamente los datos de ese sitio, lo que permite comparar las dos listas de seguidores con el fin de identificar cuáles son los usuarios nuevos. Una vez se establece cuáles son las nuevas cuentas que recientemente siguieron a la entidad financiera, los atacantes por medio de una cuenta falsa, que simula ser una de ‘Atención al cliente’ de esa compañía, contactan a la persona por un mensaje privado. En la conversación el delincuente simula ser un asesor virtual de la entidad y solicita una línea de teléfono con el fin de poder comunicarse directamente. Ese dato permite que los cibercriminales continúen la estafa por vía telefónica y, al simular ser un canal oficial del banco, solicitan datos como los accesos a las cuentas digitales o datos de tarjetas de crédito. “Para esto proceso los estafadores usan datos personales que tiene el usuario en su red social, como su dirección, su lugar de trabajo, su número de identificación, para hacer creer que se trata de un asesor del banco que brindará ayuda”, detalla González.

Los estafadores usan datos personales que tiene el usuario en su red social, como su dirección, su lugar de trabajo, su número de identificación, entre otros.


Por medio del web scraping también se han ejecutado campañas de phishing, en el que se hace uso de ingeniería social, con el propósito de ganarse la confianza de la víctima. “El atacante puede usar esa misma información para enviar correos electrónicos que dirigen a páginas maliciosas, dado que conoce los patrones de comportamiento e información personal. Los atacantes cada vez están sofisticando más sus ataques”, asegura.

¿Cómo protegerse?

Cuidar la información que se comparte a través de las redes sociales es la principal recomendación de los expertos para prevenir ser víctimas de este tipo de ataques o fraudes. “Es fundamental reconocer que el scraping no es más que una recolección automatizada de datos que generalmente figuran como públicos en los sitios. Es por esto que, como usuarios, se debe tomar conciencia de los datos que decidimos hacer públicos, principalmente en redes sociales”, señala González.

Como usuarios, se debe tomar conciencia de los datos que decidimos hacer públicos, principalmente en redes sociales


En esto también coincide Martínez, quien asegura que se debe revisar a quiénes les damos acceso y aceptamos en nuestras cuentas. “Podría tratarse de un perfil falso que busca obtener información para luego crear mensajes o correos que estén relacionados con los gustos y consumos de la persona”, detalla. Así mismo, puede acceder a plataformas como haveibeenpwned.com, Identity Leak Checker y HackNotice, que le notificarán si en los sitios en los que ha creado una cuenta ha sufrido alguna vulneración de su seguridad, generando que los datos personales del usuario queden expuestos.

Fuente: El Tiempo https://n9.cl/jb30w


 

De Interés


Lo que los jefes realmente piensan sobre el trabajo en remoto - https://n9.cl/d9sjv

Hacerle una pregunta rápida a un colega en el escritorio de al lado, tener reuniones espontáneas para discutir temas y saber que todos tienen una conexión de wifi estable.


Google presentó nuevos avances para facilitar el trabajo remoto - https://n9.cl/fdjov

Uno de ellos es la unión con Cisco WebEx para hacer más llevaderas las videoconferencias.


¿Por qué la Policía no rastrea los celulares robados con tecnología? - https://n9.cl/bzvav

Un proyecto de seguridad ciudadana debería convertir el robo de un celular en un caso de alto perfil y apoyarse en la tecnología


 

25 visualizaciones