La mitad de los salvadoreños que envían remesas son indocumentados

Una investigación revela las características de los remitentes salvadoreños residentes en Estados Unidos (el país desde donde proviene la mayor cantidad de remesas).

Del total de salvadoreños que envían remesas familiares desde Estados Unidos, más de la mitad son indocumentados y representan, también, el 52.9 % de los compatriotas que enviaron los $5,468.7 millones captados en 2018 bajo este concepto, según reveló la última Encuesta de Remesas Familiares que elaboró la Red de Investigadores del Banco Central de Reserva (Redibacen).

La sexta edición de la investigación, cuyos resultados fueron publicados este miércoles, reveló las características de los remitentes salvadoreños residentes en Estados Unidos (el país desde donde proviene la mayor cantidad de remesas), las acciones que están tomando ante la política migratoria de dicho país y el acceso que poseen a servicios financieros, tanto donde viven como en El Salvador.

La jefa del Departamento del Sector Externo del BCR, Xiomara Hurtado, explicó que las remesas son dependientes de la dinámica de los nuevos migrantes.

Los datos revelan que la mayoría de las remesas (80 %) se origina en población que ha migrado en los últimos 20 años; y “hay una participación importante de indocumentados de reciente ingreso”.

Del total de remesas recibidas a diciembre de 2018, solo el 17.7 % provino de salvadoreños que son residentes y un 14 % de los beneficiarios del Estatus de Protección Temporal (TPS, por sus siglas en inglés).

El reporte señala que con $430, los compatriotas en situación migratoria vulnerable (sin documentos), en el país norteamericano, promedian el segundo mayor monto de remesa enviado; pues aunque solo envían un 6.6 % del total de las remesas, aquellos en condición de asilo son los que mandan más dinero por vez ($465).

El Banco insistió en que “es importante continuar brindando asesoría y apoyo legal para los compatriotas que viven en el exterior, especialmente para quienes tienen oportunidad de regularizar su situación migratoria”.

Fuente: EDH

ECONOMÍA

El cibercrimen deja pérdidas millonarias a las empresas

Las grandes empresas son blancos de ataques cada vez más sofisticados, advierten los proveedores de seguridad.

El cibercrimen como servicio existe cuando un criminal ofrece productos o infraestructura en el mercado negro a cambio de un precio. ESET, compañía dedicada a ofrecer seguridad informática, investigó esta industria desde la «dark web» para conocer qué se ofrece y cuánto cuestan estos servicios.

«La industria del cibercrimen es un negocio que costó al mundo $3 trillones en 2015 y se prevé que esta cifra ascenderá a $6 trillones en 2021, según afirmó Cybersecurity Ventures. Por costos nos referimos a los gastos incurridos luego de un incidente, ya que en un ataque de ‘ransomware’, por ejemplo, no solamente se contabiliza el pago del rescate, sino también los costos relacionados a la pérdida de productividad, mejora de las políticas de seguridad, inversión en tecnología, o daños a la imagen, por mencionar algunos», comentó Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Se encontró diversos paquetes de «ransomware» en la «dark web», como si se tratara de venta de software legal. Actualizaciones, soporte técnico, acceso a los servidores de C&C y distintos planes de pago son algunas de las características que se observaron.

Uno de los «ransomware» que se ofrecen es Ranion, que sigue un esquema de pago periódico. Cuenta con varios planes de suscripción disponibles por distinto precio, donde el más económico tiene un costo de $120 por un mes y el más caro alcanza los $1,900 anuales si se agregan funcionalidades al ejecutable del «ransomware».

Además, se ofrecen credenciales de acceso por escritorio remoto (RDP) a servidores en distintas partes del mundo. Los precios varían entre $8 y $15 por cada uno y se puede buscar por país, sistema operativo y hasta sitios de pagos a los que se ha accedido desde el servidor. La compra de estos accesos podría verse asociada a la posterior ejecución de un «ransomware», utilizar el servidor como C&C de alguna «botnet» o a la instalación de algún «malware» más sigiloso, como troyanos bancarios o «software» espía.

Durante su presentación en la última edición de Segurinfo, el Global Security Evangelist de ESET, Tony Anscombe, hizo un recorrido por la «dark web» y mencionó: «La industria del ‘malware’ dejó de ser disruptiva y en la actualidad presenta características como las de una empresa de ‘software’».

Fuente: LPG