edición general
311 meneos
1748 clics
El ciberataque del SEPE afecta también al Instituto de la Seguridad Social

El ciberataque del SEPE afecta también al Instituto de la Seguridad Social

Algunos de sus servicios, como la solicitud de pensiones o prestaciones por maternidad, se han visto afectados por el virus informático que atacó este martes al Servicio Público Estatal de Empleo (SEPE).

| etiquetas: ciberataque , sepe , afecta , instituto , seguridad social
Comentarios destacados:                        
#13 #6 Dais por sentado que es sencillo combatir este tipo de ataque, pulsando tres clicks.
Y no.
Es tremendamente complejo.
Las superficies de ataque son muy amplias y el factor humano es terriblemente difícil de proteger.
El usuario que ejecutó el archivo infectado seguramente no se enteró.
Sobre todo por que no son ataques de click-infección-cifrado.
De media, en este tipo de intrusiones, que es lo que son, están unos 79 días dentro de tu sistema.
Analizando tráfico y archivos, buscando vulnerabilidades, y estableciendo la arquitectura de tus sistemas y sus salvaguardas, al tiempo que se exportan volcados de información.
Una vez que tienen suficiente se ejecuta el cifrado, la destrucción de las copias de seguridad.

Yo he sufrido dos en mis propios sistemas y tres en sistemas de terceros.
En los míos se había dado formación a los usuarios, se les había entrenado, se les facilito la consulta inmediata abres de abrir un fichero, antivirus al día, copias frías, dos ubicaciones, etc.

En…...
Estaría bien saber qué empresa es la que se encargó de indrastalar y mantener los servidores, el pliego del proyecto y lo que costó.

Pero lo mejor será encontrar en el pliego, además de todas las certificaciones de IT, las maravillas que se iban a montar, no ya en seguridad, sino los protocolos de Disaster Recovery.
#6 CERO. NADA. A todo.
#6 Todas las "manzanas" estarían puestas en el cesto Microsoft.
Desde hace tiempo mucho ransomware maneja el api "shadow copy" y si puede troncha hasta los discos especiales de copias (VSS). Cosas de confiar en los comerciales y panfletos vendemotos de Microsoft.
#6 Dais por sentado que es sencillo combatir este tipo de ataque, pulsando tres clicks.
Y no.
Es tremendamente complejo.
Las superficies de ataque son muy amplias y el factor humano es terriblemente difícil de proteger.
El usuario que ejecutó el archivo infectado seguramente no se enteró.
Sobre todo por que no son ataques de click-infección-cifrado.
De media, en este tipo de intrusiones, que es lo que son, están unos 79 días dentro de tu sistema.
Analizando tráfico y archivos, buscando…   » ver todo el comentario
#13 Buenas, gracias por tu comentario. Si te animas, estaría guay si escribes un artículo sobre cualquier aspecto de este problema de los secuestros de sistemas, que muchos observamos ir a más y más, con preocupación, pero sin tener ni idea.

Pero entendería, por supuesto, que no te apetezca lo más mínimo, porque es un currazo sólo para entretener un puñado de desconocidos de internet, muchos de los cuales igual ni lo valoran ni lo agradecen...
#13 apoyo la moción de #14 , sería interesante
#13 Nada que añadir.
#14 #19 #30 #27 #28 la realidad con las APs es muy particular, hay un mal endémico y es el software ad-hoc que está hecho, como el puto culo, que tiene que interactuar con cosas que ahora mismo se consideran inseguras, como por ejemplo Lotus Domino. Tal cual, Lotus Domino estaba en el scope de la licitación de 2018, que es la que está vigente ahora mismo (a pesar de que están en proceso de licitacion desde febrero para la parte de administración y explotación de sistemas).…   » ver todo el comentario
#47 Si. ESO sí es el problema principal. Un diseño de mierda, ineficiente, inseguro, de muy difícil modificación y muy complicado si no imposible de asegurar.

Me da que la mitad de sistemas necesitan reconstruírse desde 0. Y eso que se ha gastado pasta a espuertas en ellos.
#47 Pues empiezo en una administración pública... concretamente en el mantenimiento de un instituto público. Confío en que haya algún manual, una guía o alguien a quien pueda preguntar porque me han llamado para una vacante y no tengo ni idea de que tengo que hacer.

#183 No puedo, la vacante era en sistemas. Pero lo veo como un reto, además nunca voy a dejar de desarrollar, sigo colaborando con mi antigua empresa mas cosas propias que haga.
#13
Con las debidas medidas de precaución un ransomware no puede afectar a las copias de seguridad ni destruir por completo la red de una empresa.

Al SEPE le han colado un ransom en la intranet y ha afectado hasta el servicio web de cara al público. Eso denota una deficiencia bastante gorda.

Cómo proteger las copias de seguridad de los ataques «ransomware».

cc #47.
#13 por las mismas razones de antigüedad yo casi habría esperado un backup con cintas. Lo que no sabía es que secuestran hasta las copias de seguridad, esto es así? Incluso lo que se guarde en la nube tipo glacier? Sinceramente pensaba que la tardanza era más por el tiempo que tomaba restaurarlo que por haber perdido los datos completamente... o_o
#19 si tienes una vulnerabilidad latente en tu sistema y haces backups con ella "dentro" estás jodido, no hay nada que antes de grabar a cinta limpie el backup.
#30 la vulnerabilidad fue el humano, una vez aprendido está vacunado. Y aunque no fuera eso, podrías restaurarlo, sin internet y arreglar ese "bug"
#67 lo de siempre, el deseo del informático de erradicar al huma o del proceso, en lugar de asumir que es parte del sistema y debes poner las salvaguardas para que no la lie.

Es como decir que no se pone un SAI, porque el suministro eléctrico debe ser estable porque es compromiso de la suministradora eléctrica hacerlo bien.
#70 el comentario también contempla fallo no humano...
#70 un tonto es un peligro incluso coloreando con ceras.
#67 necesitamos sandbox en los programas gestores de correo electrónico...y también la obligación sí o sí de que cada archivo descargado sea analizado con antivirus.
#85 Sandbox no. Programas de macro, fuera. Toda la basura de MSOffice con macros, fuera. Fuera correos con HTML y JS. Si acaso con HTML o que establezcan solo Markdown para renderizar correos con imagenes.
Y por supuesto GPO's donde este prohibido ejecutar cualquier cosa que no esté en la lista blanca.
#88 Un sistema de doble paso para el encriptado de archivos y listo.
quiere usted encriptar toda esta informacion?? verifique su telefono o verifique su mail. escriba el codigo y si no nada.
#85 Lo que necesitamos es diseñar el sistema de modo que un usuario haga lo que haga no PUEDA comprometer el sistema de ningún modo.
#19 Yo me he encontrado también con algún problema de este tipo, y el backup con cintas no es la solución milagrosa (ni otros tipos de backup). El problema principal, como bien dice #13, es que estos ataques son muy complejos, y dilatados en el tiempo, por lo que, si restauras un backup de menos de 1 mes, tienes unas probailidades de casi el 100% de que se vuelva a replicar el ataque, dado que al restaurar el backup, estás restaurando el bicho.
#34 En una empresa que trabajé, pusimos backup del día anterior y funcionó perfecto, si te infectaste hoy, porqué va a estar en el de ayer? no tiene sentido eso que comentas
#66 Tiene sentido si te lees todo el mensaje. La mayoría de estos ataques no son infectarse y cifrar el disco al instante. Suelen estar pululando por la red recopilando info, y al cabo de un tiempo, cuando ya esté presente en la mayor parte posible de los sistemas, comienzan a cifrar.
#73 no, la mayoría van cifrando pero poco a poco,depende de la potencia del ordenador infectado, una empresa de tamaño 5 empleados con ordenador normal puede tardar 1h.
Normalmente no envía info al hacker porque 1 tardas mas en enviar y te pueden detectar, 2 no sabe que info es buena y cual paja
#77 A ver, que no es por lo que tarde el proceso de cifrado en sí mismo. Que es por el tiempo que pasa el bicho oculto hasta que empieza a cifrar. Obviamente no todos los ransomware son así. P.ej, wannacry era instantáneo. Pero ahora, la mayoría son silenciosos. Es decir, desde que infectan un equipo, empiezan a rastrear red y a intentar replicarse. Y hasta que no están todos los sistemas que tienen en su alcance infectados, no empiezan a putear.

También se da el caso que antes de cifrar los discos, sacan información poco a poco al exterior..
#78 interesante, yo tuve experiencia con el wannacry, con ryuk no.
Pues que gracia si datos privados de la población española ya están por la deepweb, alguno ya estará comprando drogras con bitcoins asociados a su dni sin saberlo ....

Aún así que vayan probando backups, algunos ya deberían haberse restaurado y estar aislados.
#19 las cintas se siguen usando, y mucho.

Siguen siendo el sistema de almacenamiento con más densidad, más seguro y más duradero (los discos duros acaban perdiendo magnetismo, y si falla la mecánica es posible que no puedas recuperarlo. Eso no pasa no pasa con las cintas).
#19 Es lo que han comentado, si restauras un backup ¿como sabes que está limpio? Primero hay que determinar el canal de entrada y el tiempo que llevan dentro los hackers

Ahora imagina que son 2 meses ¿restauras un backup de dos meses? y los datos? ¿como estas seguro que lo que restauras está limpio?

Otra, si el virus afecta al catalogo de las cintas, suerte para saber en que cinta está cada backup.
#52 Con una restauración previa en un sandbox.
#95 esa es la teoría, la práctica es que si tienes una copia de seguridad de un servidor de ficheros de 30TB, es muy posible que no tengas otro almacenamiento a mano para usar de sandbox.

Pero sí, es lo que habría que hacer.
#19 Si, si pueden cifran todo. Copias incluídas.
#19 No te secuestran las copias de seguridad ya hechas si están en un medio externo (como las cintas). Lo que puede pasar es que hayas hecho copias de seguridad cuando el virus ya haya entrado y, por tanto, las últimas copias que tengan no estén limpias del todo. Tendrás que ir hacia atrás hasta encontrar una segura.

Y ese es el principal desafío y primer objectivo para recuperar el sistema sin pagar una vez lo has parado todo: encontrar dónde reside el virus, y cuál es la última "foto" limpia que tienes. Ambas cosas pueden llevar mucho tiempo, pero sobre todo la segunda, ya que hay mucho que explorar y si das un paso en falso habrás perdido mucho.
#13 Después de mucho tiempo en desarrollo de software voy a empezar a trabajar en sistemas. La información que aportas me interesa mucho.
#27 no te lo recomiendo, quédate en desarrollo, tendrás más momentos de orgullo y satisfacción
#13 igual hay que exigir la actualización de los sistemas a la luz de las nuevas vulnerabilidades. De tu comentario se destila que como el sistema se diseñó hace 10 años, no se puede hacer nada y que "son cosas de la vida"... Y no.
#28 Claro, pero ( me invento) es que el interfaz con el as/400 es una pieza de software que no se puede actualizar por que o no es compatible con la versión vieja o con la nueva del otro lado.

¿subir de version el as/ 400 ? proyecto de años, ¿diseñar una versión nueva del interfaz? proyecto de años con un millón de casos de uso específicos.

Ejemplo real:
sistema oracle 9 sobre hp-ux 10.1 (esto me lo invento por que no me acuerdo) :palm:
se pretende instalar una nueva instancia de Oracle 11,…   » ver todo el comentario
#56 pero vamos, que hay solución, el caso es que quien valora si compensa la inversión vs el riesgo, la inversión le pesa y el riesgo... Si pasa algo no le duele directamente...
#58 Inversión, riesgo y capacidad.

Por mucho dinero que tengas y por mucha gente que quieras tener, si tienes que actualizar plataforma y aplicaciones te vas a tiempos muy grandes. Yo tuve hace 3 años una aplicación propietaria de una empresa que trabajaba con varios sistemas a la vez (producción, contabilidad, etc...) y estilo Cobol, años que nadie quería tocar porque era un mundo. Al final el diseñar de nuevo, programar, millones de baterías de pruebas porque si casca se te va al…   » ver todo el comentario
#56 No por nada Oracle es elcaro.

Los sistemas propietarios es lo que tienen. Tienes que tener siempre el bolsillo presto y listo o atenerte a las consecuencias.

Con PostgreSQL sobre Linux, no pasa.
#13 una pregunta: ¿las redes windows son mas inseguras ante este tipo de ataques comparadas con las redes linux? Entiendo que este es el típico caso de un tipo que abre un archivo microsoft con una macro...
#41 Las configuraciones habituales de las redes windows para "que sea fácil", los administradores habituales y sus usuarios sí suelen hacer que sean más inseguras. Luego SI, son más inseguras.
#41 Las redes y comunicaciones, no tienen problema por ser Linux, Windows o cualquier plataforma que utilices. Luego los protocolos que transitan por esas redes y el S.O que tienen los terminales es ya otro mundo. Pero yo puedo tener una red de mierda y una red maravillosamente segura solamente para dar Wifi a móviles Android y Iphone.
#159 #41 yo hablaba mas bien de que en un linux con todo "capado" ¿qué software malicioso se va a poder ejecutar? Otro tema es la gestión de redes, de eso no tengo ni idea así que no puedo opinar.
#13 Vamos a ver. A estas alturas de la película que pasen estas cosas...

1. Si un equipo no es servidor por que tiene abiertos los puertos de smb? La primera en la frente.
2. Aun teniendo usuarios kamikaze tienes herramientas (gratis algunas) que crean directorios señuelo que detectan la presencia de un ransom y matan el proceso. El equipo queda infectado, pero se apaga y no va a mas. Y esto para el caso de que el antivir no les coja (que Avast, Kaspersky...son bastante eficaces en…   » ver todo el comentario
#53 > Los backups no se ponen a la vista de la red windows. Vamos lo primero que se hace.

Explica eso a los amantes de Windows Server y AD.
#94 Mira, sin hacer "grandes trucos". que el recurso compartido en red sea oculto. Ya no sale en el arbol. Muy tonto pero eficaz.
#94 En los servidores windows de mi empresa, los pocos que quedan de hierro, las máquinas tienen 4 tarjetas de red en segmentos diferentes. Una para el acceso únicamente de los administradores o procesos internos con necesidad de interacción. Otra para la producción real, donde presta el servicio. La tercera es para el backup, que está segmentado en una lan interna y con muchas medidas de seguridad. Y la cuarta, por si se casca alguna de las otras tres.

Soy amante de Windows y del AD y no…   » ver todo el comentario
#53 Básicamente estoy de acuerdo. Pero para hacer un backup..... tienes que conectar con la máquina que vas a copiar, de un modo u otro.
#98 y quien dice que no?. Pero no copies en un recurso visible de otro server, que sea oculto. Otra solución, haz el backup por ftp (muchos programas de backup pueden). Pero vamos, lo básico, lo esencial. Los backups no pueden ser navegalbes en la red por red windows.
#98 mira, una manera sencilla y económica es utilizar el software de Synology para hacer backups. Instalas un agente en el servidor (que como comenta #160 puedes limitar a un interfaz de red en concreto), y haces que el NAS acceda al agente del servidor para hacer las copias. Pero jamás nadie puede acceder al NAS desde ningún otro sitio, todos los servicios capados, y ese NAS lo proteges a muerte.

Lo bueno es que como es una máquina de backup, puedes tenerla actualizada siempre sin interferir…   » ver todo el comentario
#53 Hasta Windows 2008 (creo) la instalación era abierta por defecto y a partír de ahí, cambió a reducir frentes de ataque y te recomendaban pasar el Microsoft Baseline Security si no eras muy habil. Esto de todas maneras, quiere decir que no has hecho ninguna auditoría de seguridad interna en muchos años. Porque en cuanto te metan el programa que sea, desde los más básicos, te van a sacar un listado de servidores, puertos abiertos, vulnerabilidades conocidas, parches sin instalar y siguientes.

Si no le has dado valor pues estas cosas pasan. Si la has hecho y luego no has adoptado las medidas (que pasa muuuuuuchas veces) pues toma taza.
Me hace gracia la gente que culpa al actual gobierno de esto, el actual gobierno tiene culpa por no escuchar a la gente que lleva denunciándolo años, pero es que el sepe tenia un IIS5 osea un windows 2000, si tenian eso de cara a internet en al web pública no me quiero ni imaginar lo que tenían internamente. Y como bien dice #13 estos ataques tienen mucho nivel de sofisticación, no se lo montan a cualquiera porque es un ataque se hace en tres partes y una de ellas comprueba al objetivo.
#54 Solo secuestran desde MS Win... ¿casualidad? ¿serendipia?

La administración esta plagada de equipos "como unix" desatendidos con tomcats de otra década, especialmente la junta de Andalucía y nunca los secuestran. ¡Que cosas! :troll:
#13 Lo que dices es cierto y quizás aplicable a este caso concreto de rasomware, pero lo cierto es que no hace falta ser ningún hacker para reventar sistemas de la administración pública.

Yo desarrollo software para la administración. Hace unos años pasaron una auditoría de seguridad a una aplicación de la que yo llevaba el mantenimiento/evolución y salieron fallos de seguridad garrafales por todos los sitios. Cosas básicas del tipo que cambiando un id en la URL podías acceder a toda la…   » ver todo el comentario
#55 Deberías denunciar, al menos denuncia anónima, son datos privados de la población española... Me parece bastante grave
#68 No, no debería.

Los gestores de la administración deberían emplear funcionarios para la gestión y seguimiento de sus proyectos. Si desde la administración se hace uso de trabajadores en cesión ilegal y encima esos trabajadores pertenecen a las empresas adjudicatarias de los proyectos que gestionan ¿Qué coño esperan que pase? Es poner al zorro a cuidar de las gallinas.

Yo soy responsable para con mi empresa y para con mi familia. Si denuncio quizás obtendría un maravilloso despido o en el…   » ver todo el comentario
#80 Los gestores de la administración deberían emplear funcionarios para la gestión y seguimiento de sus proyectos.

Y Desarrollo y mantenimiento.
hace falta un cuerpo de informáticos del estado y CPD estatales que use la administración. COmo el comer.

hace que las empresas tengan que reducir todos los costes que puedan.
Todo antes que reducir el margen de beneficios.
#80 No eres un héroe pero necesitamos más heroes...
#80 El cuerpo de ingenieros informaticos de la administración asciende a 1065. Si no viste alguno de ellos denuncia
www.inap.es/que-es-el-cuerpo-de-gestion-de-sistemas-e-informatica-de-l
#55 Y supongo que tu empresa cobraría una millonada por el "trabajo", y que a cambio los becarios no eran ni mileuristas...

Y luego, cuando pasan estas cosas, no hay responsables.
#55 el problema es que este nivel de fallos de seguridad no es únicamente propio de la Administración Pública, sino de cualquier empresa que externalice sus desarrollos o implantaciones de software a este tipo de cárnicas (y también empresas más pequeñas de desarrollo).

Luego, eso sí, habría que evaluar el mal endémico de la administración de para cada proyecto encargar un nuevo sistema o web, que morirá por inanición, añadiendo más vectores de ataque con el paso del tiempo.
#13 El problema q
#13 El problema que yo veo no es el de combatir este ataque, sino en el de mitigar sus efectos. No entiendo como no hay copia de seguridad protegida e inaccesible desde la red, con sus copias incrementales, y completas diarias, semanales o mensuales.
Si yo soy capaz de recuperar todos los datos de un ataque así a unos abogados y laboristas asociados a los que les entró (y les cifró todo), no entiendo como algo mucho más grande no está protegido. Yo les monté un NextCloud para que tuviesen todo…   » ver todo el comentario
#62 Igual llevan 6 meses guardando backups cifrados....
#13 pero tio al menos una copia de seguridad, no me vengas con chorradas. Si al menos tuvieran backup del servidor donde deberían estar los ficheros importantes , ya estaba, como cualquier empresa de 5 empleados...
#13 Sin ser experto en el tema... entiendo que se puedan infectar los equipos de los usuarios y que se necesiten días de trabajo para reinstalar esos sistemas limpios y cargar los backups de datos, pero no entiendo cómo se pueden infectar los servidores ni los backups de los servidores, deberían estar en redes independientes en las que sólo estuviesen abiertos los puertos imprescindibles para dar el servicio (en el caso de los servidores) y los backups en una red independiente a la que no…   » ver todo el comentario
#75 El problema de los backups es que ya se lleven haciendo cifrados desde hace tiempo e incluso hayan acabado por sobreescribir "los buenos"...
#13 comentarios así me hacen restaurar un poco la ""fe"" en meneame, gracias
#13 Dile a empleados de 60 años o más que no guarden la contraseña(s) en el navegador, que tienen que cambiar la contraseña(s) cada dos meses, que tienen que aplicar la seguridad de dos pasos usando su móvil PERSONAL PRIVADO o un dispositivo físico como pueda ser una tarjeta criptográfica, que no se dejen las contraseñas escritas en papel en posit pegados al monitor... hay mucho que hablar pero no quieren escuchar y muchos no pueden con tanto.
#84 Dile a empleados de 60 años o más que no guarden la contraseña(s) en el navegador
Son empleados. LUSERS. No deberían poder hacer nada en el sistema que no sea el uso único y exclusivo de sus herramientas de trabajo.

que tienen que cambiar la contraseña(s) cada dos meses,
No soy partidario de esas políticas. Acaba siendo peor el remedio que la enfermedad. Y si lo juntas con políticas de password complejas, apaga y vámonos.

aplicar la seguridad de dos pasos
Eso es básico. Y acceso al sistema con certificado digital en tarjeta.
#84 [Editado] Sorry me salté una línea y respondí algo que ya habías dicho, je je
#13 El usuario que ejecutó el archivo infectado seguramente no se enteró.
El usuario que ejecutó el archivo no debería tener absolutamente ninguna posibilidad de infectar nada fuera de su equipo y de su usuario. Mucho menos una base de datos remota o una aplicación, ni siquiera del sistema.

Si se diseña bien la red, y se reparten atribuciones correctamente delimitando a donde pueden acceder qué equipos y de qué manera la propagación de la infección es muy muy difícil.
#13 Como admin creo que debe cantar mucho el día del encriptado el tráfico del backup, los bytes escritos y el tiempo empleado en el mismo.

Estos KPIs son algo que se debe revisar a diario desde hace muchos años, y no por este nuevo ramsonware, sino por los empleados descontentos-despedidos.

Eso sí, si están una media de 79 días en el sistema antes de activarse, buscar al bicho tiene que ser muy jodido.
#13 perdona que te diga, pero en mi empresa no sufrimos ni un solo problema, y no es porque no lo intenten. Las únicas reglas que tenemos es:
- No se descarga ni instala nada de internet sin supervisión del informático.
-Por email solo se abren PDF y JPEG, el resto no se abre, sin excepciones.
-No se abren enlaces que no pertenezcan a nuestros dominios.

Casi todas las empresas que nos rodean han sufrido ataques, nosotros 0. No obstante, el día que entren por el motivo que sea, tenemos backup…   » ver todo el comentario
#13 Pues sinceramente si estan 79 dias en un sistema sin ser detectados es que los antivirus y demas sistemas de seguridad no valen para nada......todo esto sin saber que tiene esa gente instalado, pero si la complejidad de los randsom ha crecido salvajemente
#13 Oye, entiendo que tú todas las veces lo solucionaste adecuadamente pero, ya que lo has visto tanto, ¿no habrán salido en las cotilleos que suelen surgir en esas esas ocasiones comentarios de estos temas, y te habrán contado de gente que le ha pasado y ha pagado?

En mi opinión, y lo comentábamos compañeros la vez que pasó en mi empresa* , a quien hace estos ataques les conviene cumplir si reciben el dinero. Es la mejor garantía de para que te paguen la próxima vez.
Lo digo porque a raíz de…   » ver todo el comentario
#13 tienes toda la razón, de hecho yo sufrí en mis carnes un ataque ransomware en la empresa donde trabajaba, hará unos 5 años (tiro de memoria) por un empleado que abrió un adjunto de "correos", y no se lo deseo a nadie. Y por suerte salimos bien parados.

El virus fue, como comentas, del tipo clicar-infectar-cifrar. Lo bueno es que no se había infiltrado en el servidor de ficheros y se puso a cifrar los shares vía SMB desde la máquina del usuario. Y por suerte, comenzó a cifrar la…   » ver todo el comentario
#13 por otra parte, una cosa que me sorprende del ataque del SEPE es que he visto capturas de shares donde estaban los ficheros cifrados con las instrucciones del ryuk (por lo que el virus afectó un servidor de correo) y resulta que también había afectado a la web del SEPE y otros servicios.

La propagación del virus entre sistemas es lo que me tiene preocupado.
#6 COS Mantenimiento S.A. Si no recuerdo mal, 16 millones de euros a 2 años más prórroga que incluyen toda la gestión de toda la infraestructura de CPD en el CPD principal y en el CARES, migración de las plataformas de middleware, backup y storage. El pliego técnico te lo puedes leer en la plataforma pública de contratación. Eso sí, son unas 170 hojas.
#39 A C O J O N A N T E.

Y supongo que ellos no son responsables de nada.....

Un cuñao lo haría mejor y más barato seguramente.
#12 Mira #39...

COS Mantenimiento S.A. Si no recuerdo mal, 16 millones de euros a 2 años más prórroga que incluyen toda la gestión de toda la infraestructura de CPD en el CPD principal y en el CARES

Creo que se deberían responsabilizar esos, no "el funcionario informático encargado de los sistemas del SEPE".....
#6 Cumplo en parte tus deseos. Estas son las que cortan el bacalao en el SEPE, para desgracia de los funcionarios a los que puentean:

www.ineco.com/webineco/

www.tragsa.es/es/Paginas/default.aspx

www.softwareag.com/es/default.html

www.everis.com/spain/es/home-spain

www.isdefe.es/?language=en

También se le puede preguntar a la Subdirectora de la SGTIC por las encomiendas de gestión.
Mira que paguen al hacker y ya, putos chapuzas
#2 Ivan de Vladivostok solo acepta Bitcoin. xD
#2 a lo mejor tienen backups por ahí :roll:
#15 a lo peor, no
#15 tenían uno del 28 de diciembre. Si es que el guionista de éste par de años se está luciendo xD
#38 Peor. No era un backup propio, era un backup de la web sacado de la wayback machine de archive.org.
#60 soy bastante patán con éstas cosas ¿Cuál es la diferencia?
#15 quizás están infectadas o en peligro de infectarse al ser restauradas.
#2 Mejor!!!, que lo contraten...
#2 que paguen con nuestros impuestos, una vez más, sus incompetencias.
#2 Aunque quisieran pagarle, estoy casi seguro de que siendo administración publica tendrían que sacarlo a concurso. :-D :-D
#2 que lo hagan presidente del Gobierno, joder, soluciones a medias NO
#2 porqué este ataque? Quién está interesado en el colapso y crispación de nuestro sistema? Qué grupo puede permitirse realizarlo?
#92 porque son tan paquetes que no tenían backups...
Tienes 63 años y sólo has cotizado 2 años,c te corresponde 7€ de pensión, siguiente.
:ffu:
#1 La cuota de autónomos no va a haber fallo ninguno para que la cobren :ffu: y si no la cobran por virus informático fijo que nos pasan recargo.
#23 Tan cierto....
#23 cobrar van a cobrar todo, ahora que quede reflejado o no......
Nada de backup, que eso cuesta trabajo y somos funcionarios. Desde aquí les quiero mandar un mensaje: Inútiles, vagos a la puta calle. Tenemos gente en la cola del paro mas trabajadora y eficiente que todos vosotros juntos. Ya es hora de romper eso de que los funcionarios no se les puede despedir.
#17 Los backups son para perdedores, chuck norris no usa
#17 Habla con COS Mantenimiento S.A, y sus 16 millones de euros cobrados en 2 años. Seguro que son de la "España que madruga". Ellos si que "trabajan" y no los vagos de los funcionarios.
Llamar "ciberataque" a un puñetero virus.... por mucho que les haya tumbado el sistema... igual es tratar de justificar un poco que es in sistema informático penoso... :troll:
#74 Sólo el sistema informático es penoso?
#74 El que se distribuya indiscriminadamente no le quita carácter de ataque. Quien ha hecho el virus quiere perjudicar, dañar a otros.
Debe ser grave, porque enseguida se han apresurado a declarar que no tenia importancia
Claro, nos conectamos a las BD del SEPE para comprobar y consultar datos, así que no podemos tramitar expedientes.
#5 se retrasa más el IMV. Infotuss y tuss caídos. Sigue la fiesta
#9 Pobres morosos profesionales... en serio a ver si lo arreglan rápido.
Ufff, suena a rollo.
#63 me parece un comentario de alguien que poco o nada sabe ni de los concursos públicos en materia informática, ni de los precios de las tarifas que paga la administración, ni de los plazos....ni nada de nada. Levo 32 años trabajando en proveedores de la GISS, e intentar hacer ver que la existencia de empresas "cárnicas" explica el funcionamiento de estos concursos, o que la informática de la administración pública es una mierda por las cárnicas, es simplemente falso.
#69 pues mira, te lo voy a intentar explicar:
1.- la Administración se la suda la oferta técnica, lo normal es dar concursos a quien de el precio más barato. Y si hace falta que la empresa más barata, con un pliego técnico peor, gane, se da "subjetivamente" más puntuación en la técnica aunque sea una mierda, la pasta manda.
2.-las tarifas por cualquier perfil técnico son basura, dime como es posible pagar a 30 euros la hora un JP. Y como son una basura, se contrata a otras empresas…   » ver todo el comentario
#69 Debe ser por culpa de los funcionarios.
Vaya, tenemos un virus (covid) que va a acabar con los viejos, y para los que sobrevivan se prepara otro virus que va a acabar con las pensiones. Todo bien atado.
Yo recuerdo que me llego el SMS asociado a este ataque, me pareció sospechoso, y lo trate de reportar a la guardia civil. Pero de esto ya hace tiempo.
#43 ¿Y si, digo yo en mi ignorancia, creamos empleos de calidad? He oído que en otros países lo hacen y podríamos probar aquí.
#76 Me dirás que empleos de calidad se van a crear si la administración cada vez que se lo pone más difícil a los empleadores. Solo hay que ver esta web, donde constantemente se demoniza a cualquier empresa o empresario.
#76 prepárate a cumplir las 385.000 leyes españolas muchas triplicadas, otras que se contradicen, su burocracia y pelear con nosecuantas administraciones diferentes.
Después ya puedes montar la fábrica de grafeno.
Joer el funcionario informático encargado de los sistemas del SEPE todavía no ha vuelto de “desayunar”? Llevamos unos cuantos días ya.
#12 está cuadrando moscosos, dias de asuntos propios, dias libres y los dias que le quedan de 2020, total que hasta agosto no vuelve a trabajar
Que prueben reiniciando.
Esto de tener que logear para leer los comentarios es una mierda.
Cada vez va a peor esto...
#3 pronto van a meter unas rebaja de las pensiones del 30 o 40% porque los ingresos por cotización son insuficientes y actualmente las pensiones se están pagando con deuda, no se va a poder mantener mucho tiempo más.
Sueldos de 1000€ durante 4 meses al año después al paro frente a 1300€ de pensión por 14 meses las cuentas no salen por ninguna lado.
#7 deberían proponer eliminar el sistema de pensiones directamente y transicionar hacia algo que tenga sentido matemática y poblacionalmente.
#43 es que siempre empezáis la puta casa por el tejado...si los jóvenes no tienen trabajo de calidad y no hay ni siquiera una decente natalidad ...quién cojones va a pagar las pensiones ???

Metamonos en la cabeza lo siguiente, este país lo está matando los políticos de mierda que tenemos y mira, no es el comunismo que tanto miedo os da y la gente que los vota

Es increíble , enserio que no saltemos de una puta vez como cuando gana el mundial la selección española, eso sí que es importante, lo demás ...ya no tanto
#89 Si no hay trabajo de calidad, quizá habría que empezar a copiar a los países europeos que sí lo tienen (Irlanda, UK, Suiza...).

Aquí vamos al revés, convirtiendo España en una especie de Argentina.
La gente peor preparada, ayudando a encontrar trabajo el resto...
noticia con un titular manifiestamente falso. El INSS no ha sufrido ningún ataque, cero, pero se ha decidido cortar comunicaciones de manera temporal con el SEPE simplemente por precaución.
Y por esto hay que montar sistemas heterógeneos Windows/Linux. Para que el ransomware no tenga vectores de replicación.
#20 Bueno eso seria una forma
Yo creo que esto es cosa de Abascal para que todos tengamos un informe de vida laboral parecido al suyo.
También digo una cosa, puedes ser hacker y ser un hijo puta pero puedes ser un gran hijo de puta sabiendo que muchos españoles dependen del sepe para cobrar, puedes hacer un ransonware a muchas empresas pero ir a por el sepe es de ser muy de muy cabrón.

Se me olvidó decir que puedes ser hacker y buena gente que me consta que hay y muchos, cada vez más.
#16 Esto no es un hacker, esto son empresas grandes con empleados, oficinas, etc. Y tiene sentido que ataquen donde mas duele, porque asi el gobierno tiene mas incentivos para pagar rapido y pasar pagina.
#16 Tengo la sensación de que los ataques son automatizados, donde entran atacan, y les da igual la sede del sepe o el ordenador de la tía Marisa.
Falta el meme de Fernando Simón diciendo: Solo habrá dos o tres ordenadores afectados por el virus...
«12
comentarios cerrados

menéame