Ayuda en linea
  • PBX: +57 5 6905606 WhatsApp: +57 3185245439 LINEA GRATIS NACIONAL 018000423732 USA +15185455672
  • info@inabvirtual.com

Servicios Empresariales Inab.com "Investment and Business"

Cyberataque WannaCry con mas de 200.000 victimas en solo tres dias

Cuando la gente regrese a sus escritorios el lunes y encienda las computadoras al inicio de la semana laboral, podrían descubrir que son víctimas de un ciberataque global con "ransomware" que ha generado caos en 150 países y que podría causar estragos aún mayores con el surgimiento de nuevas variantes del programa.

Mientras una red global inarticulada de expertos en seguridad cibernética luchaba contra el ransomware, diversos funcionarios y expertos urgieron el domingo a organizaciones y compañías a que actualicen inmediatamente sus sistemas operativos para asegurarse de que no sean vulnerables a una segunda versión más poderosa del software malicioso, o a versiones futuras que no puedan ser detenidas.
   
El ataque inicial, conocido como "WannaCry", paralizó computadoras que operan la red de hospitales de Gran Bretaña, las que manejan el ferrocarril nacional de Alemania y las de decenas más de empresas y agencias de gobierno en lo que se cree que es el plan de extorsión por internet más grande registrado.
   
Afectó a 200.000 víctimas en el mundo desde el viernes y es visto como "una amenaza creciente", dijo Rob Wainwright, director de Europol, la agencia de policía de la Unión Europea.
   
"Las cifras aún siguen aumentando", señaló Wainwright. "Hemos visto que la disminución de la tasa de infección durante la noche del viernes, después de un bloqueo temporal, ha sido superada ahora por una segunda variación que han liberado los criminales".
   
Microsoft criticó al gobierno estadounidense por "acopiar" códigos de software que fueron usados por hackers desconocidos para lanzar el ataque. Los hackers aprovecharon códigos de la Agencia de Seguridad Nacional que fueron difundidos en internet.
   
El principal abogado de la compañía dijo que el gobierno debería reportar las vulnerabilidades que descubren en lugar de tratar de sacarles jugo.
   
"Si se tratara de armas convencionales, sería como si al ejército de Estados Unidos le robaran algunos misiles Tomahawk", escribió Brad Smith en el blog de Microsoft.
   
El domingo fueron descubiertas al menos dos variantes del virus y una no incluía el llamado interruptor de apagado que permitió a investigadores interrumpir su propagación al desviarlo a un callejón sin salida en internet.
   
Ryan Kalember, vicepresidente de Proofpoint Inc., compañía que ayudó a detener la propagación, dijo que la versión sin interruptor de apagado fue capaz de propagarse pero contenía una falla que no permitió que se apoderara de una computadora y exigiera pago de rescate para desbloquear archivos. Sin embargo, agregó, es sólo cuestión de tiempo para que exista una versión dañina.
   
"Aun preveo que aparecerá otro de forma inesperada y que será totalmente funcional", dijo Kalember. "No hemos eludido por completo esta bala para nada hasta que tengamos un parche contra la vulnerabilidad misma".
   
El ataque mantuvo rehenes a los usuarios al congelar sus computadoras, encriptar su información y exigir dinero a través de un pago por internet en bitcoin _de 300 dólares en un principio que aumentó hasta 600 dólares_ para que no fueran destruidos sus archivos horas después.
   
Es demasiado pronto para saber quién realizó la acometida, la cual golpeó a 100.000 organizaciones, y cuál fue su motivación, aparte de la obvia exigencia de dinero. Hasta ahora, no mucha gente ha pagado el rescate exigido por el software malicioso, dijo a The Associated Press Jan Op Gen Oorth, vocero de Europol.

Tomado de El Universal

 

**************

 

Los efectos del ataque digital que desde el viernes ha infectado miles de sistemas en 150 países, donde ya se cuentan 200.000 víctimas, pueden continuar este lunes, en la medida en que miles de personas en el mundo regresen a prender sus computadores del trabajo, que probablemente funcionen con Windows y, posiblemente, con una versión antigua de este sistema operativo.

Los expertos en seguridad no se cansan de cantar una tonada que, en justicia, vienen repitiendo desde hace años: señor usuario, por favor, actualice su sistema operativo y, de paso, sus aplicaciones. Sólo que en esta ocasión no se trata de un consejo o una sugerencia de buenas prácticas, sino una advertencia crítica.

Lo que suceda desde este lunes con Wannacry (el sonoro nombre que se le dio al ataque) dependerá en buena parte de varios factores que podrían agruparse en dos grandes categorías: si el ataque es rediseñado y si los usuarios, por fin, actualizaron sus sistemas operativos.

Lo primero tiene que ver con una especie de botón de seguridad que un analista británico halló en el ataque: a medida que se esparcía, la infección revisaba si una dirección en internet se encontraba inactiva y sin ser registrada continuaba su labor de secuestrar información. Pero una vez el dominio fuera registrado, el ataque frenaba su ritmo de expansión. MalwareTech, como se hace llamar el experto, registró el dominio con unos pocos dólares y, en efecto, wannacry comenzó a ser más lento.

No es claro por qué los atacantes diseñaron el ransomware (nombre técnico de un secuestro de información) de esta forma, aunque pareciera haber consenso entre los expertos en que fue una medida intencional. En últimas, el hallazgo de MalwareTech puede tener algo de fortuito, pero no fue del todo un accidente.

Aquí hay un punto delicado: si el ataque es rediseñado para prescindir de la URL que registró el analista británico, la infección podría expandirse de nuevo. Recordemos que en Europa y Asia, antes de que fuera descubierto esta especie de botón de seguridad, esta forma de ransomware infectó redes internas de Renault en Francia, Telefónica en España, el Ministerio del Interior ruso, además de operadores de telecomunicaciones en este país, y una serie de instituciones de salud en Inglaterra.

El mismo analista advirtió en Twitter que la única solución efectiva en este momento es actualizar e instalar los parches de seguridad que Microsoft viene publicando desde el viernes como medida de emergencia para cubrir ediciones viejas de Windows.

Y aquí viene la segunda parte, la responsabilidad de los usuarios y, de paso, de todo el ecosistema de internet. Para diciembre del año pasado, un blog de tecnología inglés reportó que en el 90 % de los equipos del sistema de salud de este país (NHS, por sus siglas en inglés) corría Windows XP, una versión del sistema operativo que no recibe soporte técnico desde 2014.

En buena parte esto explica por qué el ataque tuvo tanto éxito justo en estas instituciones. Aunque el NHS ha discutido la cifra de 90 %, ha admitido que la mayoría de sus sistemas funcionan bajo XP.

Una vez más, los analistas de seguridad informática, las autoridades judiciales y las empresas fabricantes de software insisten en la necesidad (esta vez urgente, pero siempre importante) de actualizar los sistemas operativos, pues estas actualizaciones suelen incluir parches y mejoras que justamente buscan proteger de este tipo de ataques.

De hecho, entre marzo y abril de este año, Microsoft hizo pública la vulnerabilidad y liberó parches de seguridad para cubrirla, aunque no para los sistemas más antiguos, como XP. Esto último apenas sucedió este fin de semana.

Pero esta es sólo parte de la ecuación, pues la responsabilidad en este caso es, claro, de los delincuentes que orquestaron el mayor ataque digital de la historia. Pero también recae en las autoridades, que se empeñan en vulnerar sistemas y dispositivos en aras de la seguridad nacional.

Vale la pena recordar que la vulnerabilidad de seguridad que explota este ataque mundial fue descubierta en primer lugar por la Agencia Nacional de Seguridad de EE. UU. (NSA, por sus siglas en inglés), que, a su vez, terminó por perder esta herramienta durante una filtración de su información.

El diseño de estas herramientas, y la explotación de estas vulnerabilidades, representa un riesgo potencial para millones de usuarios porque, una vez se crea un arsenal de este calibre, también se crea la posibilidad de perderlo, como les pasó a la NSA y la CIA.

Otra defensa común contra el ransomware es crear respaldos seguros para la información de un sistema. Durante un secuestro de información, el atacante impide el acceso a datos del usuario a cambio de dinero. Un respaldo juicioso y seguro de la información permite hacerle el quite al soborno. Ahora bien, como dijo un usuario en Twitter: “Si se van a poner a hacer backups, por favor no lo hagan en computadores con Windows XP. Tiene que ser una copia segura”.

Esta semana probará ser crítica para ver cómo se sigue comportando el ataque. Pero si algo bueno hay que sacar de todo esto es que les recuerda a todos los gerentes que prefieren no invertir en sus sistemas, a las autoridades y a los usuarios en general que la seguridad digital no es un chiste ni una preocupación exclusiva de paranoicos.

 

Tomado de El Espectador

loading...

Resumen de su carrito de compras!


 x 

Carro vacío

Trabaje con nosotros

En horabuena...!  Trabaje con nosotros virtualmente o freelance...  Genere ingresos desde su casa, apto, oficina...  Hágase distribuidor o agente de nuestros productos y servicios!.  Interesado?, déjenos un mensaje, diligencie el formulario de contacto!

 

 

Nuestros Clientes

  • Autokorea
    Autokorea
  • Universidad de Colombia
    Universidad de Colombia
  • Proquicol
    Proquicol
  • Hostal el Rey
    Hostal el Rey
  • Alejandro Eljaik Ingeniero Calculista
    Alejandro Eljaik Ingeniero Calculista
  • Notaría Quinta de Cartagena
    Notaría Quinta de Cartagena
  • Be iconic
    Be iconic
  • Q-Training
    Q-Training
  • Serpocarga
    Serpocarga
  • SIM Cartagena
    SIM Cartagena
  • Transarrieros
    Transarrieros
  • Horneados con amor
    Horneados con amor
  • Cartagena First American Realty
    Cartagena First American Realty
  • Institución educativa fé y alegría las Americas
    Institución educativa fé y alegría las Americas

Informacion importante 2017

 

 TRIBUTARIOS

Impuesto de Renta
(artículo 249 del ET, modificado por artículo 100, Ley 1819 de 2016)
2017 34%
2016 25%
2015 25%
2014 25%
2013 33%
CREE - Impuesto a la Equidad
(artículo 23, Ley 1607 del 2012)
Impuesto derogado a partir del año gravable 2017
Artículo 376, Ley 1819 de 2016
9% de 2016 en adelante 
Artículo 17, Ley 1739 de 2014
9% de para 2013, 2014, 2015
Artículo 23, Ley 1607 de 2012
Sanción Mínima
(artículo 639 del E.T.)
2017 $319.000
2016 $298.000
2015 $283.000
2014 $275.000
2013 $268.000
2012 $260.000
UVT
(Resolución 000071 de 2016)
2017 $31.859
2016 $29.753
2015 $28.279
2014 $27.485
2013 $26.841
IVA
19%
RETEIVA
15%
Sobretasa del CREE sobre Base Gravable
(artículo 22 Ley 1739 del 2014)
Sobretasa derogada a partir del año gravable 2017
Artículo 376, Ley 1819 de 2016
2016 6 %
2015 5 %

 

Impuesto a la Riqueza - Personas Jurídicas 
(artículo 4, Ley 1739 del 2014)2015 - Base gravable (cifras en miles)> 0 y < 2.000.0000.20%>= 2.000.000 y < 3.000.0000.35%>= 3.000.000 y < 5.000.0000.75%>= 5.000.000 en adelante1.15%2016 - Base gravable (cifras en miles)>0 y < 2.000.0000.15%>= 2.000.000 y < 3.000.0000.25%>= 3.000.000 y < 5.000.0000.50%>= 5.000.000 en adelante1.00%2017 - Base gravable (cifras en miles)>0 y < 2.000.0000.05%>= 2.000.000 y < 3.000.0000.10%>= 3.000.000 y < 5.000.0000.20%>= 5.000.000 en adelante0.40%Impuesto a la Riqueza - Personas Naturales
(artículo 5 Ley 1739 del 2014)2015 a 2018 - Base gravable (cifras en miles)> 0 y < 2.000.0000.125%>= 2.000.000 y < 3.000.0000,35%>= 3.000.000 y < 5.000.0000,75%>= 5.000.000 en adelante1,50%Impuesto de Normalización Tributaria
(artículo 38, Ley 1739 del 2014)201713,0%201611,5%201510,0%

 

 NO OBLIGADOS

Contribuyentes No obligados a presentar declaración
Sin importar la categoria a la que pertenezca la persona natural, es decir, si es
"empleado", "trabajador por cuenta propia" o "las demás personas naturales"
quedan exoneradas de declarar si durante el año gravable 2016 no fueron
responsables de IVA en el régimen común y adicionalmente cumplen con la
totalidad de los siguientes cinco (5) requisitos:
Requisito UVT Valor
Patrimonio Bruto a 31 Diciembre no supere $ 4.500 $ 133'889.000
Ingreso brutos a 31 de Diciembre inferiores a $ 1.400 $ 41'654.000
Consumo en tarjetas de Crédito no superen los $ 2.800 $ 83'308.000
Compras y consumos no superen los $ 2.800 $ 83'308.000
Consignaciones, depósitos o inversiones no superen los $ 4.500 $ 133'889.000

 

LABORALES

Salario integral
2017 $9.590.321
2016 $8.962.915
2015 $8.376.550
2014 $8.008.000
2013 $7.663.500
Salario Mínimo Legal
(Decreto 2552 de diciembre 30 del 2015)
2017 $ 737.717
2016 $ 689.455
2015 $ 644.350
2014 $ 616.000
2013 $ 589.500
Auxilio de Transporte
(Decreto 2553 de diciembre 30 del 2015)
2017 $83.140
2016 $77.700
2015 $74.000
2014 $72.000
2013 $70.500
Salud (aportes)
Para aquellas empresas que cumplen para 
la exoneracion al Sistema de Seguridad
Social en Salud no aplica la tarifa de la
empresa
Total: $12.5%
Empresa: 8.5%
Trabajador 4%

 

Pensión (aportes)
Total: 16%
Empresa: 12%
Trabajador: 4%
Parafiscales
(aplica a salarios superiores a 10 SMLMV)
Sena: 2%
ICBF: 3%
C.Compens.Fam.: 4%
Recargos
Extra Diurna: +25%
Nocturna: +35%
Extra Nocturna: +75%
Dominical: +75%
Extra Dominical: +100%
Extra Dominical Nocturna: +150%

 

FINANCIEROS

 

IPC
(Ver tabla)
2016 5,75%
2015 6,77 %
2014 3,66 %
2013 1,94 %
2012 2,44%
Reajuste fiscal

Decreto 2202 de 2016

Para actualización de activos en declaración de renta por el año gravable 2016 a presentar en 2017.

7,08%
Tasa de Interés - DIAN

Artículo 279 de la Ley 1819 de 2016 de reforma tributaria (Modificación al artículo 635 del ET)

Tasa aplicable a las obligaciones administradas por la Dirección de Impuestos y Aduanas Nacionales –DIAN–

31,51%

Interés Bancario Corriente - Superfinanciera
Consumo y Ordinario (Entre el 1 de enero y el 31 de marzo del 2017) 22,34%
Microcrédito (Entre el 1 de octubre de 2016 y el 30 de septiembre de 2017) 36,73%
Consumo bajo monto (Entre el 1 de octubre de 2016 y el 30 de septiembre de 2017) 35,47%
Tasa de Usura - Superfinanciera
Consumo y Ordinario (Entre el 1 de enero y el 31 de marzo del 2017) 33,51%
Microcrédito (Entre el 1 de octubre de 2016 y el 30 de septiembre de 2017) 55,10%
Consumo bajo monto (Entre el 1 de octubre de 2016 y el 30 de septiembre de 2017) 53,21%

 

ENLACES DE INTERES

 DIAN

 Junta Central de Contadores

 Cámara de Comercio de Cartagena

 Actualicese.com

 Preguntas frecuentes facturación

 Formularios DIAN - Descargas

Sitio web potenciado por www.inabvirtual.com