Autor: wpsysadmin

  • TURBULENCIAS EN BANCA DE NEGOCIOS

    El primero surgió al exponer una empleada que no iba a prolongar su jornada más de lo que ya venía haciendo, como le pedía su superior. El segundo incidente surge en el mismo área y es muy distinto, ya que un empleado podría haber alterado durante meses datos de su gestión como operador de bolsa para evitar dar pérdidas.

    *
    Dos incidentes consecutivos han afectado a Banca de Negocios. El primero surgió
    al exponer una empleada que no iba a prolongar su jornada más de lo que ya
    venía haciendo, como le pedía su superior. Su ausencia
    una tarde a las 20 h. desató una
    espiral desbocada y los días
    siguientes sufrió una avalancha de acusaciones que le hicieron temer por su
    empleo. CC.OO. intervino ante lo que consideraba
    un disparate y la Caja decidió
    el traslado de la afectada dentro de la Torre, lo que parece más un intento
    de quitarse de en medio un problema que de solucionarlo.

    *
    Algunos argumentos expresados en esos días son que aquí no hay horarios,
    que estos empleados saben las reglas del juego y perciben por ello compensaciones
    superiores… Nada más lejos de la realidad:
    en la Caja no
    hay un destino donde valga todo y se puedan saltar las normas, como
    tampoco nadie goza de inmunidad
    . Los trabajadores de la Torre y de esa Unidad tienen los derechos laborales que amparan a todo empleado de la Caja, así
    como los fundamentales como persona, naturalmente.

    *
    La Caja también se ha dotado de un código de conducta de obligado cumplimiento
    para todos los profesionales,  incluidos responsables jerárquicos y de recursos
    humanos
    . Lo sucedido vulnera dicho código y el respeto que se debe a las personas; además, tampoco es
    la primera vez que se producen episodios desagradables, incluso en público. 


    * El segundo incidente surge
    en el mismo área y es muy distinto, ya que un empleado (que ahora está en
    su domicilio) podría haber alterado durante meses datos de su gestión como
    operador de bolsa para evitar dar pérdidas, práctica injustificable
    que corregía cuando obtenía ganancias para la Caja, sin obtener al
    parecer beneficio personal.

    *
    Este caso, que plantea interrogantes, por tratarse (por ejemplo) de un área
    bajo control constante, está pendiente del resultado de una auditoría y recuerda
    lo sucedido en Cataluña, donde algunos jefes de oficina obtenían resultados
    muy superiores al resto y esto se puso como ejemplo y se utilizó para presionar
    al resto de directores, hasta que se descubrieron irregularidades que han
    acabado con el despido de los superstar. Conclusión:
    hay que respetar sin fisuras a los profesionales y apoyar el trabajo sensato,
    confiando menos en fórmulas mágicas
    y monstruos del negocio.


    * Todo lo expuesto apunta
    un problema de cultura del trabajo
    en esa Unidad, con jornadas de trabajo larguísimas e inducidas jerárquicamente, lo que
    no es sinónimo ni de trabajar más ni de hacerlo
    mejor
    ; un problema de estilos de dirección en algunos responsables, que favorece un ambiente laboral amenazante e imprevisible; así como posibles deficiencias de gestión en algunas mesas
    de contratación. Tapar los problemas con unos buenos resultados finales
    es un error y una forma de engañarnos a nosotros mismos. La Caja debe tomar medidas, antes de que ocurra algo peor.


    * Los empleados de la Torre deben
    asumir que, por especial que sea su situación en la Caja, esto
    no les exime de tener problemas laborales pequeños, medianos… o graves. La experiencia señala que la mejor política es la prevención, a través de la afiliación sindical y de una
    comunicación fluida con los delegados de CC.OO.

    * Por último, CC.OO. no puede aceptar la alteración unilateral de las condiciones de
    trabajo de los empleados
    , por
    lo que emplazamos a la Caja a un diálogo constructivo sobre las necesidades
    organizativas en Banca de Negocios y otros departamentos de la Torre, con
    arreglo a la
    normativa y acuerdos vigentes. Os mantendremos informados.

    Madrid, 29 de septiembre de
    2004

  • Presentamos la guía “Hacia la igualdad”

    El Área de la Mujer de esta Sección Sindical de CC.OO. ha elaborado la guía Hacia la Igualdad, un documento que reúne todo lo que afecta a las y los trabajadores de Caja Madrid en un asunto tan amplio como es el avance hacia la igualdad de género: condiciones de trabajo, medidas legislativas, propuestas sindicales… abordando aspectos como la maternidad/paternidad, responsabilidades familiares, prevención y tratamiento del acoso sexual, violencia de género, etc.

    Orientado a resolver dudas, el trabajo incorpora varios índices (por materias, preguntas frecuentes…) e Informes, como el que firma Soledad Murillo, actual Secretaria de Estado para la Igualdad. Por lo completo de sus contenidos y fácil manejo, esta guía está llamada a ser una referencia en la Caja y, esperamos, una herramienta útil para todos. Asimismo, muchos de sus contenidos son de aplicación en otras empresas, por lo que puede ayudar a enfocar dudas o problemas que tengan amigos o familiares.

    * Ya puedes consultar en nuestra página web esta guía, que no se vende. No obstante, al afiliarte a CC.OO., te enviremos esta guía en formato de libro y podrás acceder a otras ofertas y ventajas.

    * CC.OO. es el primer sindicato de Caja Madrid, por la confianza otorgada por los empleados en las elecciones. La organización de los trabajadores en sindicatos es un derecho y una necesidad, para tener más oportunidades de mejora. Todos debemos implicarnos en lograr una equiparación de condiciones entre hombres y mujeres, en todos los aspectos; además de justa, esta lucha tiene un sentido de búsqueda de una mayor dignidad colectiva.

    * Para acceder al contenido de la guía pincha en el siguiente ENLACE.

  • LAS COSAS, COMO SON

    Hace
    unos meses, la Caja detecto prácticas que considera irregulares en el mercado
    secundario interno de Obligaciones Caymadrid y Bonos Subordinados Caja Madrid.
    Esto llevó a la empresa a una investigación de ámbito estatal, detectando
    en total 6 casos de empleados que estaban operando de manera similar.


    * En
    las auditorías se comprobó que los afectados obtenían una alta rentabilidad
    en beneficio propio o de familiares directos, mediante la compra y posterior
    venta de estos títulos, y desde el conocimiento previo de los precios, oferta
    y demanda existente en cada momento. La Caja entiende que en este caso el
    empleado incurre en una falta muy grave, al hacer un uso ilegítimo de la
    información privilegiada
    de que dispone en el ejercicio de su labor profesional

    * Los
    afectados se pusieron en contacto con sus respectivos sindicatos, por lo que
    han sido  asesorados y apoyados
    durante todo el proceso
    . También podemos afirmar que, al menos CC.OO.
    y UGT, han compartido el mismo nivel de información de parte de la Caja
    ,
    sobre la evolución de las circunstancias y de los expedientes incoados.

    * CC.OO.
    ha realizado gestiones ante la Dirección destinadas a la mediación y a la
    recalificación de unas sanciones que inicialmente consistían en el despido
    de los afectados. Entre otras, transmitimos a la Caja la existencia de lagunas
    en la prevención de esta operativa concreta,
    así como lo que a nuestro
    juicio era una sanción desproporcionada.

    * Finalmente,
    la Caja comunicó a CC.OO. y a UGT una modificación sensible de la sanción,
    del despido a la rebaja de categoría con traslado. Asimismo, la Caja
    nos explicó cual iba a ser el procedimiento: se citaría a las personas a reuniones
    individuales y se les comunicaría la nueva propuesta; el empleado, previamente
    informado por su sindicato, podría aceptar o no la sanción; quedando claro
    que, en caso de no aceptarla, la Caja retiraría su propuesta y procedería
    al despido del empleado, debiendo dilucidarse el caso por vía judicial.

    * La
    nueva sanción fue aceptada por los afectados, menos en un caso; tal y como
    nos había anunciado, la Caja retiró su propuesta inicial y procedió al despido
    de este empleado. Posteriormente, en el acto de conciliación previo a la vista
    del juicio, la Caja le ha vuelto a ofrecer su reincorporación a la plantilla
    con rebaja de categoría y traslado, propuesta que ha sido rechazada por
    el afectado por segunda vez.


    * CC.OO. ha ofrecido todo el apoyo a estos compañeros,
    intentando alcanzar soluciones satisfactorias para todas las partes. Primero
    fue la asesoría a los afectados y la mediación, con resultado
    de rebaja de la sanción; así como, posteriormente, el traslado a
    zonas más próximas a sus domicilios
    que las previstas inicialmente.


    * Lo que tampoco se puede es apoyar cualquier iniciativa, sin tener en
    cuenta las etapas que se van cubriendo en todo proceso y el punto en el
    que nos hallamos en cada momento
    . Para obtener credibilidad y capacidad
    real de interlocución
    hay que actuar con seriedad. En todo caso, CC.OO.
    reiteramos nuestra disposición a estudiar toda aportación razonable que conduzca
    a solucionar cualquier problema.

    Barcelona, 24
    de septiembre de 2004

  • Nuevo virus/troyano informático

    Si el usuario hace clic en dicho mensaje (en español
    significa «haga clic aquí para ser removido»), entonces es
    enviado a una página en donde se le solicita usar el puntero del mouse
    para desplazar las barras de desplazamiento a los efectos de visualizar lo que
    está oculto. Esta es una acción muy común que cualquiera
    de nosotros suele realizar cientos de veces mientras navegamos por páginas
    que ocupan más de una pantalla.

    Sin embargo, en este caso esta acción oculta un exploit
    que se aprovecha de un fallo en el Internet Explorer, y que lleva a la ejecución
    de un código.

    El código es un troyano del tipo proxy con puerta trasera ( Win32/Agent.CE ),
    y permite que una vez ejecutado, un usuario remoto pueda utilizar nuestra máquina
    como una lanzadera de correo spam. Sin embargo, el tipo de explotación de este
    fallo, puede ser fácilmente modificado para que se pueda descargar y ejecutar
    cualquier otra clase de código, lo que incluye cualquier tipo de virus o gusano
    mucho más dañino.

    Es importante que recordemos que jamás debemos hacer
    clic sobre enlaces que aparezcan en mensajes no solicitados llegados a nuestro
    buzón. Una de las razones es que fácilmente podrían ser
    usados para ejecutar cualquier clase de código malicioso. Y este tipo
    de fallo no es privativo del software de Microsoft. Otros navegadores y clientes
    de correo también son afectados por algunos de los últimos exploits
    detectados.

    La otra razón de no responder o hacer clic sobre estos
    enlaces, está en que generalmente esto no lleva a desuscribir nuestra
    dirección de correo de la lista del spammer de turno, si no todo lo contrario.
    Es como decir en letras mayúsculas AQUI ESTOY, Y MI DIRECCION ES VERDADERA,
    para que pronto nos convirtamos en destinatarios de mucho más spam (y
    mucho más del que nos imaginamos a medida que nuestra dirección
    empiece a distribuirse a otros spammers).

    La única medida práctica a tomar en el caso de
    recibir correo no solicitado, tenga o no enlaces, es borrarlo de nuestro buzón,
    sin siquiera intentar abrirlo.

    Según alguna legislación norteamericana, adoptada
    en parte por otros países, lo mínimo que se le exige a un correo
    para que no sea considerado spam, es que tenga alguna opción para decidir
    no recibir más mensajes. Aunque ya de por si es un disparate (los expertos
    en leyes no estudian seguridad informática), ahora se suma que es muy
    fácil convertir esa acción en el mejor camino para explotar una
    vulnerabilidad y ejecutar un código no deseado.

    El fallo en el procedimiento de «Drag and Drop»,
    hecho publico en el mes de agosto, no tiene aún ningún parche
    publicado por parte de Microsoft. La única solución es desactivar
    el scripting de nuestro navegador.

    Win32/Agent.CE

    > CARACTERISTICAS
    Si el usuario presiona el enlace pensando que dejará de recibir ese tipo
    de correo no solicitado, no solo estará enviando su propia dirección
    a los spammers, si no que además terminará recibiendo mas correo
    no solicitado.
    El enlace lo llevará a una página web con contenido malicioso
    que pide ser desplazada para visualizarse.

    Esta página se aprovecha de la vulnerabilidad del Internet
    Explorer (Drag and Drop vulnerability), para la ejecución de un troyano
    de acceso remoto por puerta trasera.

    El troyano descargado (descrito mas abajo), puede ser cualquier
    otro si el spammer modifica sus mensajes.

    Win32/Agent.CE

    Caballo de Troya que se ejecuta como servicio y como un proceso
    normal.

    Cuando se ejecuta intenta activarse como un servidor proxy,
    de tal modo que cada equipo infectado puede convertirse en un repetidor de spam.

    Una vez descargado, el troyano se copia a si mismo en la siguiente
    ubicación con los atributos de sistema, oculto y solo lectura:

    c:windowssystem32w32.exe

    De acuerdo a la versión del sistema operativo, las carpetas «c:windows»
    y «c:windowssystem32» pueden variar («c:winnt», «c:winntsystem32»,
    «c:windowssystem»).

    Cuando el archivo W32.EXE se ejecuta se realiza las siguientes acciones:

    Crea un servicio llamado «Windows Service Application».

    Modifica el registro para asegurarse que el servicio se ejecutará en
    modo seguro y en modo seguro con conexión de red.

    HKLMSYSTEMCurrentControlSetControl
    SafeBootMinimalw32
    (predeterminado) = Service

    HKLMSYSTEMCurrentControlSetControl
    SafeBootNetworkw32
    (predeterminado) = Service

    Para ejecutarse en cada inicio del sistema crea las siguientes claves en el
    registro de Windows:

    HKLMSoftwareMicrosoftWindows
    CurrentVersionRun
    w32 = w32.exe

    HKLMSoftwareMicrosoftWindows
    CurrentVersionRunServices
    w32 = w32.exe

    HKCUSoftwareMicrosoftWindows
    CurrentVersionRun
    w32 = w32.exe

    Cambia el registro para que el proxy se ejecute como un programa normal en
    el entorno actual del sistema, y más tarde en el entorno de cualquier
    usuario.

    Inicia su modo de operación normal como proxy. Para
    ello el troyano queda a la escucha por el puerto TCP 9687 y otro seleccionado
    al azar. Este segundo puerto es registrado con el sitio web «www.earthlabs.biz»
    que lo controla para algún uso futuro.

    Para no ejecutarse mas de una vez en memoria crea el siguiente mutex:

    w32

    > INSTRUCCIONES PARA ELIMINARLO
    1. Desactive la restauración automática en Windows XP/ME.

    2. Reinicie en Modo a prueba de fallos.

    3. Ejecute un antivirus actualizado y elimine los archivos infectados.

    4. Desde Inicio, Ejecutar, escriba REGEDIT y pulse Enter para acceder al Registro
    del sistema.

    5. Elimine bajo la columna «Nombre», la entrada «w32»,
    en las siguientes claves del registro:

    HKLMSoftwareMicrosoftWindows
    CurrentVersionRun

    HKLMSoftwareMicrosoftWindows
    CurrentVersionRunServices

    HKCUSoftwareMicrosoftWindows
    CurrentVersionRun

    6. Busque las siguientes claves y borre la clave «w32»:

    HKLMSYSTEMCurrentControlSetControl
    SafeBootMinimal

    HKLMSYSTEMCurrentControlSetControl
    SafeBootNetwork

    7. Cierre el editor del Registro del sistema.

    8. Reinicie el equipo y ejecute un antivirus actualizado para eliminar toda
    presencia del troyano.

    9. Instale los parches correspondientes:

    MS04-018 Parche acumulativo para Outlook Express (823353)
    http://www.microsoft.com/technet/security/bulletin/ms04-018.mspx

    MS04-025 Actualización acumulativa para IE (867801)
    http://www.microsoft.com/technet/security/Bulletin/MS04-025.mspx

  • Nuevo gusano simula ser usuario de chat

    Noomy.A es un nuevo y sofisticado gusano que explora lo que puede ser una nueva línea en ataques: aparenta ser un usuario de chat que ofrece contenidos atractivos para que los demás usuarios los descarguen.

    PandaLabs detectó recientemente la aparición de un nuevo y sofisticado gusano denominado Noomy.A. Aunque no se han registrado incidencias en los equipos de los usuarios provocadas por este código malicioso, Noomy.A presenta una serie de características a las que debe prestarse atención, sobre todo como indicadoras de las que podrían presentar futuros códigos maliciosos.

    Noomy.A es un gusano programado en Visual Basic, que está diseñado para propagarse a través de correo electrónico y del sistema de chat IRC. Para enviarse a través de e-mail utiliza mensajes con características muy variables, ya que puede utilizar diversos asuntos y cuerpos de texto escogidos a partir de amplias listas de opciones. Por su parte, el nombre del fichero adjunto al mensaje de correo electrónico, y que contiene el código del gusano, también tiene un nombre escogido de forma aleatoria. En caso de que el usuario ejecute dicho archivo, Noomy.A se enviará a direcciones de correo -que no contengan determinadas subcadenas de texto- que encuentra en los ficheros con extensiones .dbx, .htm, .html y .php que estén almacenados en el computador.

    Hasta este punto, Noomy.A no difiere demasiado de los tradicionales gusanos de correo electrónico; sin embargo, este gusano también puede propagarse a través de IRC de una forma bastante atípica. Así, Noomy.A crea un servidor HTTP en los equipos a los que afecta, al tiempo que genera una gran cantidad de archivos con copias de sí mismo
    Tras ello, Noomy.A se conecta e inicia sesión en diferentes canales de chat de IRC, como si de un usuario más se tratase. A partir de ese momento, introduce mensajes en las salas de chat que hacen uso de técnicas de ingeniería social.

    “Muchos códigos maliciosos utilizan los servidores IRC para llevar a cabo sus acciones. Sin embargo, en la mayoría de los casos suelen ser empleados como intermediarios entre un hacker y un virus para realizar acciones maliciosas de forma remota en los computadores afectados. La manera en que Noomy.A trata de utilizar la ingeniería social para engañar a los usuarios de IRC parece que es un intento de abrir una nueva vía para la propagación de virus informáticos. Por ello, lo mejor es permanecer siempre alerta, haciendo caso omiso de cualquier mensaje que ofrezca contenidos que no hayamos solicitado, sea cual sea el medio en que nos encontremos” afirma en un comunicado de prensa Luis Corrons, director de PandaLabs.