COLEGIO FRAY BENTOS 2

LAFLUF MIRANDO MATERIALES

Durante la recorrida que hizo el Intendente Omar Lafluf y el Director General de Obras Gustavo Meyer por el corralón de Fray Bentos y el de la ciudad de Young, pudieron constatar que varias de esas máquinas están dañadas, no contando con los repuestos para ponerlas en funcionamiento una vez más. Al mismo tiempo, fundamentalmente en los servicios municipales de Young, se pudo verificar que hay una importante cantidad de materiales apilados y que no se han usado.

Según afirmó el Dr. Lafluf, la Intendencia buscará levantar las observaciones que ha hecho el Ministerio de Trabajo, hace aproximadamente 2 años, en los corralones de Fray Bentos y de Young.

 

"El pasadoReunión de transición en el Corredor Pajaros Pintados 20130313 ternerodoscabezasanglo martes 24 de noviembre se realizó en el palacio Córdoba de la ciudad de Salto, la reunión de transición regional del Corredor Pájaros Pintados, donde participaron Directores de Turismo salientes y entrantes, así como también otras autoridades electas y designadas del territorio, como Alcaldes y Directores de Desarrollo, entre otros. El objetivo fue facilitar la información respecto al trabajo regional, así como responder inquietudes y consultas de los equipos entrantes.


En la misma, se informó sobre lo realizado en la región turística que agrupa a los 6 departamentos del litoral del país, destacando sus diferentes ámbitos de gobernanza, su planificación estratégica, ejes de trabajo, el Observatorio Turístico, el Fondo Común de Promoción, acciones promocionales, resultados y reconocimientos obtenidos por el BID y WTM. A su vez, se informó sobre el inicio del proyecto “Apoyo a la reactivación de la cadena de valor turística del Río Uruguay”, aprobado en el marco de la convocatoria del Fondo de Desarrollo Territorial del Congreso de Intendentes / ANDE / UE.

En la reunión también estuvo presente el Diputado y Presidente de la Comisión de Turismo de la Cámara de Representantes, Omar Estévez, quien se mostró preocupado por la situación del sector y sostuvo que trabajará con el fin de lograr que el desarrollo del turismo en el país se recupere lo más pronto posible.

CAMINERÍA RURAL

El estado de algunos caminos es preocupante, pudiendo calificarse como “intransitables”. Recibiendo el reclamo de los vecinos, la Dirección General de Obras y el Ejecutivo Departamental se reunieron para determinar qué pasos se pueden dar para solucionar este problema, asumiendo que, por el momento, no hay recursos suficientes para atender la mencionada situación. Sin embargo se estudian alternativas para asegurar una adecuada transitabilidad.

Por otra parte, la Intendencia deberá programar cómo se distribuirán los fondos que se recibirán del Banco Interamericano de Desarrollo y de la Oficina de Planeamiento y Presupuesto para el mantenimiento vial.

La Corporación Vial confirmó obras en la zona norte de Río Negro. Al generarse ahorros por obras que no se harán en las cercanías a la planta de UPM 2, los recursos podrán ser destinados a otros proyectos. Se podrá concluir el medio bypass de la ciudad de Young, el cual conecta Ruta 3 con Ruta 25, con destino a Menafra y también se podrá concretar el puente de ingreso a la localidad de Paso de la Cruz.

 

En el marco del Día Internacional de la Seguridad de la Información y, especialmente en un año donde hubo un pronunciado aumento en ciberataques, la empresa tecnológica Isbel informa sobre los principales casos y da recomendaciones para evitarlos.

 

Este año, la expansión de la pandemia implicó una rápida transformación de la actividad empresarial y las comunicaciones personales. Muchas organizaciones se enfrentaron por primera vez a la modalidad de trabajo remoto para continuar atendiendo clientes y brindando servicios desde sus hogares. Sin embargo, la falta de concientización sobre las mejores prácticas de la seguridad informática, sumado al nuevo escenario de trabajo remoto, potenció la incertidumbre introducida por la pandemia.

A medida que los casos de COVID-19 crecían, se constató un aumento en ataques cibernéticos, en particular aquellos vinculados a la ingeniería social: una práctica que, en contraposición a otras que explotan directamente vulnerabilidades de los sistemas informáticos, utilizan la manipulación o engaño a los usuarios finales para que, sin saberlo, accedan a contenido malicioso o divulguen información confidencial.

Desde la división de Ciberseguridad de Isbel, empresa de tecnología y transformación digital, se ha realizado un análisis en el marco del Día Internacional de la Seguridad de la Información a celebrarse este 30 de noviembre, haciendo especial énfasis en la concientización sobre la protección de los datos.

Resumen de los principales incidentes durante este año:

  1. Intrusos en las videoconferencias

Con la necesidad de seguir conectados, dar clases, realizar reuniones de trabajo y tener contacto con los más cercanos, las personas comenzaron a utilizar diferentes aplicaciones de videoconferencias. Entre las más populares se encuentra Zoom, que pasó de 10 millones de usuarios diarios en diciembre de 2019 a 200 millones en marzo de este año.

A pesar de ser una empresa tecnológica con conocida trayectoria, Zoom mostró tener múltiples vulnerabilidades en lo que respecta a la seguridad de la aplicación. Fueron noticia tanto en nuestro país como a nivel mundial, los casos en los que terceros no invitados intervenían las llamadas y en algunos casos compartían su pantalla con imágenes agresivas. La empresa mitigó la problemática informando sobre las configuraciones adecuadas que evitan este tipo de situaciones.

  1. Teletrabajo y robo de datos

Muchas organizaciones no estaban preparadas a nivel de infraestructura ni de concientización sobre los riesgos que implica trabajar desde casa y se vieron forzadas a iniciar una transformación digital apresurada y poco planificada. Son muchos los riesgos que involucran al teletrabajo en estas condiciones, como la exposición de los usuarios a variados malware (programas maliciosos) o virus. La falta de concientización en los empleados creó una gran ventana de oportunidad para aquellos que aprovecharon para robar datos tanto personales como de las empresas. Uno de los riesgos más graves y con un aumento sostenido es el ataque de ransomware, un tipo de malware en el que los atacantes cifran los datos de una computadora o sistema. Así, los datos permanecen inaccesibles para el propietario y luego los atacantes exigen una recompensa económica para devolverlos. El ransomware es muy difícil de evitar dentro de la empresa y es necesario implementar fuertes políticas de seguridad y mecanismos de control para evitar ser víctima. Con el teletrabajo la amenaza es aún mayor, porque la red del teletrabajador se comparte con computadoras y dispositivos ajenos a la organización, lo que aumenta los riesgos de infección.

  1. Noticias falsas como gancho

Las técnicas de phishing o estafa mediante la suplantación de identidad crecieron en popularidad y, según una encuesta global de Open Text, aumentaron un 34% desde el año pasado. Basados en Ingeniería Social, los atacantes típicamente utilizan noticias de impacto masivo y gran repercusión para captar la atención de los usuarios y lograr que hagan clic en un enlace o revelen información confidencial, con el fin de ejecutar malware, robar dinero o sabotear sistemas. El contexto del COVID-19 no fue la excepción, presentando casos como la amenaza Emotet, un malware que, entre otras cosas, puede obtener datos de contraseñas o archivos personales. Emotet se reconvirtió y en 2020 sus ataques se basaron mayormente en noticias falsas sobre el Coronavirus. El estado de alerta de la población hizo que los usuarios estuvieran predispuestos a abrir y reenviar cualquier documento que tuviera relación con el tema.

  1. Explotaron los ataques a IoT

En un informe que lanzó Nokia este año, se advierte que los dispositivos de IoT representan el 33% de los dispositivos móviles infectados, lo que representa un aumento del 100% en comparación con el año anterior. Si bien esta suba se puede explicar en parte por el aumento en la adopción de este tipo de dispositivos, es necesario poner especial atención a sus aspectos de seguridad. Son ejemplos de dispositivos IoT los sensores que miden la temperatura de las heladeras en un frigorífico o el controlador de los aires acondicionados de un data center. Si un usuario no autorizado tuviera acceso a este sistema, podría alterar el funcionamiento previsto y esto tendría un fuerte impacto en la actividad empresarial. En algunos casos estos dispositivos están conectados directamente a internet, lo que aumenta los riesgos a los que quedan expuestos, porque podrían ser accesibles por cualquier usuario de internet.

¿Qué hacer para estar más preparados en 2021?

En este año de una apresurada transformación digital, la concientización en seguridad informática dio un paso adelante para preparar a usuarios y empresas a enfrentarse a los riesgos latentes.

Según un reporte lanzado por la OEA y el BID, Uruguay es uno de los países que se encuentra mejor posicionado en ciberseguridad de Latinoamérica, gracias a que existe mucha conciencia sobre el tema. Este logro fue apalancado en parte por las acciones que han impulsado los investigadores y el Estado, particularmente a través de AGESIC.

Sin embargo, los ciberdelincuentes siempre están buscando nuevas vulnerabilidades para explotar, por lo que se recomienda mantenerse actualizados en las últimas medidas.

Expertos en Ciberseguridad de Isbel recomiendan:

A las organizaciones:

  • Reforzar el estado de la seguridad informática en las organizaciones. Se debe poner especial atención en la adopción de políticas y procedimientos orientados a proteger los sistemas. Por ejemplo, es aconsejable realizar diagnósticos periódicos de seguridad, que permitan a los administradores comprender el estado actual de la ciberseguridad y ejecutar acciones correctivas. Otra práctica recomendable es incorporar sistemas de respaldo robustos para poder restaurar la información en caso de pérdida o robo.
  • Se recomienda que los teletrabajadores utilicen soluciones de tipo VPN, es decir, una conexión segura entre la computadora del colaborador y la red de la empresa. Esto permite que los datos sean más difíciles de interpretar para cualquier intruso que esté interceptando la comunicación.
  • Además, existen herramientas para restringir la navegación de los usuarios remotos. Los sitios web se clasifican en categorías que determinan los riesgos que cada uno puede traer y así, la empresa tiene la posibilidad de seleccionar las páginas a las que puede ingresar el empleado, por ejemplo prohibiendo la navegación a aquellas con mayores peligros potenciales. También es posible bloquear de forma automática el acceso a links sospechosos contenidos en los mails que llegan a la bandeja de entrada.
  • Dado el aumento en ataques basados en ingeniería social, se vuelve imperativa una correcta y constante capacitación a los usuarios. También se recomienda analizar que las configuraciones de los servicios y sistemas que utilicen -y que estén expuestos a internet- sean acordes a las mejores prácticas y sean monitoreados de forma continua.

A los usuarios finales