El gobierno reincorpora personal echado por Macri que cumplía funciones en el INTI

 

 

En enero de 2018 los trabajadores del INTI se enteraron que estaban en la mira del gobierno de Mauricio Macri y que al menos 260 fuentes de trabajo estaban en riesgo. Realizaron acampes, soportaron amenazas de Gendarmería y fueron denostados por el Poder Ejecutivo. Dos años después, y cambio de gestión mediante, al menos 160 trabajadores despedidos de esa primera tanda de los 269 (330 desde esa fecha en adelante) comenzaron a firmar el lunes sus reincorporaciones con el organismo de ciencia y técnica.

“Con esto no sólo demostramos que teníamos razón en cuanto a la importancia de las líneas de trabajo, es también una reparación simbólica: ellos quisieron echar científicos como perros y terminamos firmando las reincorporaciones en la sede central en la que estuvimos 47 días resistiendo”, celebró Luciano Domínguez, Secretario General de ATE-INTI, en diálogo con Página/12.

Ya cuando Alberto Fernández cosechó más de un 47 por ciento de los votos en las PASO, los trabajadores entendieron que había un terreno firme para la negociación, lejos de los ataques a los que los tenía acostumbrados el presidente del ente estatal, Javier Ibáñez.

Entonces, conformaron una comisión de despedidos y comenzaron a reunirse con representante de todos los partidos políticos para no dejar que su reclamo quedara en el olvido, pero particularmente con los legisladores del Frente de Todos. En todas las reuniones encontraron “el compromiso para poner en pie al INTI, un organismo organismo central del país para la investigación científica y técnica, cuyo personal científico era esencial reincorporar”, según contaron.

Ayer firmó el primero de los trabajadores reincorporados, proceso que durará hasta el jueves próximo. El viernes se oficializarán los trámites con el sector de Recursos Humanos, para que el lunes 20 recuperen finalmente el cargo y los trabajadores despedidos vuelvan a su lugar de trabajo. Ese día «finalmente todxs vamos a estar del mismo lado, todxs adentro», celebraron en una publicación de Facebook.

Además de la recuperación de fuentes laborales, su incorporación implica también la reactivación de varias decenas de líneas de trabajo suspendidas. Desde que comenzó el recorte hasta que finalizó la gestión, al menos 30 líneas especiales de investigación quedaron truncas, de acuerdo al gremio. Esas tareas habían sido transferidas a laboratorios privados en su mayoría, incluida la especialización el baterías, de tecnología de líneas eléctricas y juguetes para chicos. “Esto marca el triunfo de un método, de la organización y de la defensa de trabajo pero además de las líneas de especialización”, explicó Domínguez.

Mientras firmaban los primeros reincorporados, hablaban entre sí que ese momento en particular significaba también “una reparación material y simbólica, además de una reivindicación del rol que tiene que jugar la ciencia y la técnica en el país”. “El INTI representa un bien del estado publico y popular que tiene la potencialidad inmediata de hacer un aporte al desarrollo industrial científico. El organismo puede hacer un aporte para satisfacer todas las necesidades sociales. Los trabajadores cumplimos, defendimos al INTI y ahora estamos a disposición para que sea parte del engranaje que contribuya a la sociedad”, enfatizó el secretario general.

Whatsapp, cupones de descuento, plataforma, engaño,

Alertan sobre un engaño por whatsapp con cupones de descuento

Está circulando un nuevo intento de phishing por la popular plataforma. Cómo protegerse ante éste y otros posibles ataques de ingeniería social.

Se viralizó un nuevo intento de engaño por WhatsApp. Se trata de una campaña de phishing o suplantación de identidad que tiene como objetivo robar datos de su víctimas. El nuevo caso fue reportado e investigado por la empresa de seguridad Eset.

Según se puede ver en el comunicado difundido, el falso mensaje ofrece unos supuestos cupones de compra por $5.000 como un regalo aniversario de popular plataforma de eCommerce.

 

En este caso, para que el engaño fuera más creíble los ciberatacantes utilizan el nombre del sitio de eCommerce como parte del nombre del sitio pero basta con analizar la URL completa para ver que no se trata del sitio oficial. En este sentido, cabe recordar que el dominio real de un sitio está a la izquierda del identificador final, es decir que es lo último que aparece antes del .com, .club, etc. En el caso del engaño analizado, la URL completa es la siguiente: www.xxxxxxxxxxre.com-xxxxx.club; con lo cual se deduce que el dominio real registrado es com-xxxxx.club.

Quien no se haya dado cuenta de este engaño y haya ingresado al enlace, entonces llegará a una encuesta. Aquí hay otro punto que debería llamar la atención. Y es que dentro de las opciones que se ofrecen hay una que figura en inglés. Esta combinación de idiomas deja en evidencia un descuido del ciberatacante.

Si, a pesar de todo, se sigue adelante y se contestan las preguntas, se llegará a un punto donde se le solicita al usuario verificar sus respuestas. Y luego se le pide que comparta ese link con al menos 20 contactos de WhatsApp. Ésta es la forma en que este intento de phishing busca viralizarse.

Luego de cumplir con esta tarea, el usuario tiene que elegir entre una de las cajas de regalo que aparecerán a continuación para recibir el cupón. Según se lee en el artículo, todas las veces que se hicieron las pruebas e independientemente del paquete que se eligiera, el usuario siempre recibía el supuesto premio.

Una vez que se presiona en el botón Ok para continuar, el usuario es redirigido a un sitio de streaming donde se le solicitará ingresar datos personales. “A lo largo del análisis no se observó que adicionalmente se instalaran servicios o aplicaciones maliciosas en el dispositivo, por lo que interpretamos que lo único que buscan obtener los operadores de esta campaña es información personal de sus víctimas y monetizar la misma con el registro en servicios online”, se concluye en el comunicado.

Qué hacer para evitar ser víctimas de estafas

  1. En principio, siempre hay que desconfiar de las promociones o promesas de regalos que se reciban por WhatsApp u otras plataformas.
  2. Antes de hacer clic en un link revisar el nombre de la URL completa. Como medida adicional, dentro de firefox Monitor, por ejemplo, se puede hacer clic sobre el candado que figura junto a la URL, luego elegir “Más información” y hacer clic dentro de la solapa Seguridad/Certificado y allí se podrá tener más información sobre el sitio y a nombre de quién está registrado.
  3. Ingresar al sitio oficial de la supuesta promoción o contactarlos por teléfono para corroborar la información.
  4. Mantener el sistema operativo actualizado y tener instalada una solución de seguridad.
  5. Evitar compartir estos links engañosos para no viralizar las campañas de engaño.
  6. Nunca ingresar información confidencial en ningún sitio salvo que se esté seguro de su procedencia.

DEJA UNA RESPUESTA