<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Germán Realpe • Editores, periodistas y colaboradores • ENTER.CO</title>
	<atom:link href="https://www.enter.co/colaboradores/german-realpe/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Wed, 10 Sep 2025 21:55:13 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Germán Realpe • Editores, periodistas y colaboradores • ENTER.CO</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>OPINIÓN &#124; Resumen ANDICOM 2025</title>
		<link>https://www.enter.co/empresas/opinion-resumen-andicom-2025/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Wed, 10 Sep 2025 21:55:13 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[andicom 2025]]></category>
		<category><![CDATA[Cintel]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=575876</guid>

					<description><![CDATA[Como ya es tradición, septiembre arranca con ANDICOM, el evento que marca la pauta tecnológica en Colombia y la región. Este año se celebró la versión número 40, consolidando cuatro décadas de trayectoria como pionero en unir al ecosistema digital y empresarial. El aniversario no pasó desapercibido: más de 6.200 asistentes entre líderes de gobierno, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Como ya es tradición, septiembre arranca con ANDICOM, el evento que marca la pauta tecnológica en Colombia y la región. Este año se celebró la versión número 40, consolidando cuatro décadas de trayectoria como pionero en unir al ecosistema digital y empresarial.</p>
<p><span id="more-575876"></span><br />
El aniversario no pasó desapercibido: más de 6.200 asistentes entre líderes de gobierno, empresas, startups, academia y fabricantes de tecnología se dieron cita en Cartagena, respirando innovación y compartiendo una visión de futuro.</p>
<h2>Un invitado especial de talla mundial</h2>
<p>Uno de los momentos más recordados de esta edición fue la participación del reconocido físico y futurista Dr. Michio Kaku, invitado especial de este año. Confieso que no lo conocía, pero su intervención me llevó a descubrir su obra y su libro “La Supremacía Cuántica”, que sin duda empezaré a leer y recomiendo a quienes quieren entender cómo la ciencia ficción se está volviendo realidad.</p>
<p>Sus reflexiones sobre la computación cuántica y su convergencia con la inteligencia artificial mostraron cómo conceptos que antes parecían sacados de una película de cómics están cambiando de manera radical las reglas de juego, especialmente en campos como la ciberseguridad y la innovación digital. Fue una charla que no solo inspiró, sino que dejó claro que el futuro exige anticipación y preparación desde hoy.</p>
<h2>Ejes  centrales, la ciberseguridad</h2>
<p>Aunque la agenda fue variada, dos temáticas dominaron las conversaciones: inteligencia artificial y ciberseguridad.</p>
<ul style="list-style-type: circle;">
<li>Ciberseguridad y Ciberresiliencia en Colombia: aunque el Ministro TIC no pudo asistir debido a su salida del cargo, parte del equipo del Ministerio estuvo presente para presentar la nueva estrategia de ciberseguridad, enfocada en la ciberresiliencia y en el acompañamiento a las entidades públicas, cada vez más expuestas a ataques. La estrategia tiene unos pilares claves dentro del marco de la innovación, la protección de infraestructuras críticas, la gestión de vulnerabilidades, y la gestión de riesgos para hacer que las empresas aumenten el nivel de madurez en ciberseguridad y se preparen para cualquier incidente.</li>
<li>España como referente internacional: Óscar López Águeda, Ministro para la Transformación Digital y de la Función Pública del Gobierno de España, compartió los avances de su país en ciberseguridad, inteligencia artificial y digitalización, mostrando cómo la cooperación internacional es clave en esta era.</li>
<li>Computación cuántica como algo que está cambiando la realidad de la tecnología y la visión del futuro. Las posibilidades son infinitas y estamos en el comienzo de algo sin precedentes para la tecnología.</li>
<li>Los fabricantes y la promesa de “IA para todo”: la mayoría de las grandes compañías tecnológicas llevaron soluciones que combinan inteligencia artificial con seguridad digital. Sin embargo, en algunos casos el mensaje resultó confuso: promesas de “todo en uno” que requieren mayor claridad para diferenciar la verdadera transformación digital de un simple discurso comercial. Lo digo con cariño y respeto, pero si queda uno abrumado con tanta información comercial y difícil de entender.</li>
</ul>
<h2>Una experiencia inmersiva</h2>
<p>Caminar por ANDICOM siempre es un reto y una experiencia: pabellones llenos de stands, pasillos colmados de información y un networking vibrante con empresas grandes, startups y jugadores globales. La agenda estuvo muy nutrida, con charlas en paralelo en distintos salones y líderes de alto nivel compartiendo su visión.</p>
<p>Un punto que también merece destacarse es la participación de los clusters de las Cámaras de Comercio de todo el país. Entre ellos, el Cluster de Software y TI de la Cámara de Comercio de Bogotá, que llevó a distintas empresas con las cuales tuve la oportunidad de interactuar. Fue inspirador ver el nivel de estos emprendedores, que demuestran la fuerza y el talento del ecosistema local y cómo están aportando a la transformación digital desde sus propias realidades y soluciones.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/opinion-y-analisis/opinion-tecnologia-que-factura-leyes-que-titubean/" target="_blank" rel="noopener">OPINIÓN | Tecnología que factura, leyes que titubean</a></h3>
<p>No obstante, un comentario constructivo: sería valioso que CINTEL revise la estructura de la agenda. La alta cantidad de charlas, en tiempos muy cortos, deja poco margen para profundizar. El precongreso es un gran acierto y podría complementarse con talleres más especializados de al menos una hora.</p>
<p>Además, aunque el evento es impecable en su ejecución, también es clave que los fabricantes mantengan un equilibrio entre vender soluciones y aportar información y conocimiento de base. Vender es un arte, pero no puede confundirse con el deber de educar y generar fundamentos claros.</p>
<h2>Conclusiones y retos</h2>
<p>ANDICOM celebró sus 40 años con sello propio, consolidándose como el espacio por excelencia de la tecnología en la región. La felicitación es para CINTEL, que ha sabido sostener y evolucionar este evento a lo largo de cuatro décadas.</p>
<p>Sin embargo, el rol del MinTIC vuelve a poner sobre la mesa una realidad: los constantes cambios de ministros, marcados más por dinámicas políticas que estratégicas, generan vacíos y se notan en espacios como este. La política de tecnología debe trascender lo coyuntural y verse como un tema estratégico de país, más allá del vaivén político. “La transformación digital no es política, es estratégica.”</p>
<p>El gran desafío para las empresas colombianas grandes, medianas, startups y del sector público, es apropiar de manera efectiva tantas tecnologías que llegan al mercado en un “mar sin límites” de soluciones. El futuro está lleno de posibilidades, pero exige visión, criterio y estrategia para separar lo esencial de lo accesorio.</p>
<p>ANDICOM es sin duda el evento de la tecnología en Colombia. Allí se conversa sobre todo lo que mueve al ecosistema: inteligencia artificial, ciberseguridad, transformación digital, computación cuántica, inclusión, emprendimiento y clusters regionales que aportan con fuerza al panorama nacional.<br />
Es la oportunidad de ver innovación, conectar con líderes y aprender de referentes globales, pero también un recordatorio de que no podemos olvidar las bases: el conocimiento, la estrategia, la formación y la claridad técnica son la verdadera base de la transformación digital.</p>
<p>Lo que viene para los próximos años será aún más grande, y Colombia tiene la oportunidad de estar a la altura si logra unir visión estratégica, resiliencia y, sobre todo, conocimiento sólido para tomar mejores decisiones.</p>
<p>Felicitaciones CINTEL por estos 40 años, un gran esfuerzo de un grupo de profesionales liderado por su director Manuel Martínez que deja huella en la tecnología de Colombia.</p>
<p>Imagen:<em> Andicom</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Infosecurity 2024: la cita imperdible para los expertos en ciberseguridad en Latinoamérica</title>
		<link>https://www.enter.co/empresas/seguridad/infosecurity-2024-la-cita-imperdible-para-los-expertos-en-ciberseguridad-en-latinoamerica/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Tue, 16 Apr 2024 13:49:56 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Evento de Ciberseguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=553419</guid>

					<description><![CDATA[ Este año, el evento Infosecurity, ya consolidado como una referencia en el sector de la ciberseguridad en Latinoamérica, llega a Colombia con una agenda que promete ser más relevante que nunca. Celebrando más de una década de trayectoria, Infosecurity no solo reúne a los profesionales del área, sino que también plantea discusiones en torno a [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong> </strong>Este año, el evento <strong><a href="https://isec-infosecurity.com/vip/agenda-bogota/">Infosecurity</a></strong>, ya consolidado como una referencia en el <strong><a href="https://www.enter.co/empresas/seguridad/la-vanguardia-de-los-sistemas-de-seguridad-en-internet-2/">sector de la ciberseguridad en Latinoamérica</a></strong>, llega a Colombia con una agenda que promete ser más relevante que nunca. Celebrando más de una década de trayectoria, Infosecurity no solo reúne a los profesionales del área, sino que también <strong>plantea discusiones en torno a las tecnologías más vanguardistas,</strong> siendo la inteligencia artificial el eje central de esta edición.</p>
<p><span id="more-553419"></span></p>
<h2><strong>Fechas y recorrido por Latinoamérica</strong></h2>
<p>Después de su paso por Colombia con eventos en Bogotá el 16 de abril, en Medellín el 19 de abril y en Barranquilla el 25 de abril, Infosecurity continuará su recorrido por otros países de la región. Dentro de las temáticas a tratar están el tema de soluciones en la nube, monitoreo, pentesting, ciber inteligencia.<strong><a href="https://www.enter.co/chips-bits/nube/aprende-todo-sobre-la-transformacion-digital-usando-la-nube/"> Cloud Seguro</a></strong> empresa de ciberseguridad participante<strong> mostrará temas de ISO 27001</strong> y los nuevos retos en formación, entre ellos entender temas de ingeniería social y el uso de influencia en ataques realizados por ciberdelincuentes.</p>
<p>La gira de Infosecuriy incluirá paradas en Panamá el 24 de abril, en la República Dominicana el 30 de abril, seguido por Chile, luego Ecuador el 4 de junio, y cerrando con eventos en México durante el mes de julio.</p>
<h2><strong>Profundizando la ciberseguridad en la inteligencia artificial</strong></h2>
<p>Este año, el evento se centrará en cómo la <strong><a href="https://www.enter.co/especiales/dev/colombia-ya-tiene-ruta-para-el-desarrollo-y-regulacion-de-la-inteligencia-artificial-estos-son-los-5-puntos-clave/">inteligencia artificial</a></strong> está transformando el panorama de la ciberseguridad, ofreciendo nuevas herramientas y enfoques para combatir las amenazas digitales más complejas. Los conferencistas explorarán el potencial de la IA para anticiparse a las amenazas antes de que se materialicen y para responder a incidentes de seguridad con mayor velocidad y eficiencia.</p>
<p>Las sesiones y talleres estarán diseñados para proporcionar a los asistentes las últimas actualizaciones y técnicas en el uso de IA para la seguridad informática. <strong> </strong>Infosecurity continúa siendo un punto de encuentro esencial para los profesionales del sector, donde se discuten los desafíos actuales y futuros de la ciberseguridad. La inclusión de la inteligencia artificial como tema central subraya la importancia de mantenerse a la vanguardia en un campo que está en constante evolución.</p>
<p>Para aquellos interesados en asistir y obtener más información sobre los ponentes, los temas específicos y las actividades planeadas en cada localidad, pueden visitar el sitio oficial del evento<strong><a href="https://isec-infosecurity.com/vip/"> en este enlace.</a> </strong>Esta página contiene todos los detalles necesarios para registrarse y planificar su participación en uno de los eventos más importantes en el campo de la ciberseguridad en Latinoamérica. Si eres un profesional de la ciberseguridad, este evento es una oportunidad imperdible para actualizar tus conocimientos, interactuar con otros expertos y explorar nuevas soluciones que marcarán el futuro de la industria.</p>
<p><em>Imágene: Foto de <a href="https://unsplash.com/es/@flyd2069?utm_content=creditCopyText&amp;utm_medium=referral&amp;utm_source=unsplash">FlyD</a> en <a href="https://unsplash.com/es/fotos/computadora-portatil-negra-encendida-con-luces-jKKhgGKqmok?utm_content=creditCopyText&amp;utm_medium=referral&amp;utm_source=unsplash">Unsplash</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conclusiones del ciberataque en Colombia: impacto y lecciones aprendidas</title>
		<link>https://www.enter.co/empresas/seguridad/conclusiones-del-ciberataque-en-colombia-impacto-y-lecciones-aprendidas/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Mon, 25 Sep 2023 21:30:55 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Ciberataques Colombia]]></category>
		<category><![CDATA[IFX Network]]></category>
		<category><![CDATA[IFX Networks]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=545565</guid>

					<description><![CDATA[Como dijo John Chambers, ex CEO de Cisco, “Hay dos tipos de empresas: las que han sido hackeadas y las que no saben que han sido hackeadas”. Esta afirmación nunca había sido tan fuerte en Colombia como el 12 de septiembre de 2023, cuando el país despertó al caos digital de un ciberataque sin precedentes [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Como dijo John Chambers, ex CEO de Cisco, </span><i><span style="font-weight: 400;">“Hay dos tipos de empresas: las que han sido hackeadas y las que no saben que han sido hackeadas</span></i><span style="font-weight: 400;">”. Esta afirmación nunca había sido tan fuerte en Colombia como el 12 de septiembre de 2023, cuando</span><a href="https://www.enter.co/empresas/seguridad/ciberataque-en-colombia-entidades-afectadas/" target="_blank" rel="noopener"><b> el país despertó al caos digital de un ciberataque sin precedentes que dejó fuera de línea a más de 70 servicios digitales del gobierno naciona</b></a><span style="font-weight: 400;">l y de varias entidades privadas.  Lo que inicialmente parecía ser un inconveniente técnico, rápidamente se desveló como una operación cibernética sofisticada y devastadora,</span><b> poniendo en evidencia la vulnerabilidad de nuestra infraestructura digital.</b></p>
<p><span id="more-545565"></span></p>
<h2><strong> El inicio del caos</strong></h2>
<p><span style="font-weight: 400;">El lunes 12, los primeros informes comenzaron a surgir. Servicios gubernamentales esenciales desde el sistema de salud hasta la rama judicial experimentaron interrupciones. Las investigaciones iniciales apuntaban a un posible fallo técnico, pero pronto se hizo evidente que estábamos ante algo mucho más grave. El tema preocupante para diversas personas que trabajamos en ciberseguridad era </span><b>la poca comunicación del incidente del proveedor IFX Networks</b><span style="font-weight: 400;">, el cual publicó un comunicado que no daba muchas pistas. </span><b> </b></p>
<p><span style="font-weight: 400;">El gobierno actuó de forma correcta convocando las capacidades de ciberseguridad entre ellas el apoyo del Grupo de Respuestas a Emergencias Cibernéticas de Colombia (COLCERT) y del Equipo de respuesta a emergencias informáticas (CSIRT, por sus siglas en inglés) asociado a la Presidencia, como la creación de un PMU (Puesto de Mando Unificado), con distintos actores entre ellos MINTIC. El boletín número 2 de este PMU, empezó </span><b>a mostrar varios temas complejos entre ellos que IFX tiene 46 contratos con entidades públicas. </b></p>
<h2><strong>La identificación del adversario</strong></h2>
<p><span style="font-weight: 400;">Tres días después, el 15 de septiembre, el COLCERT, y CSIRT Presidencia emitieron un comunicado oficial, denominado el</span><a href="https://colcert.gov.co/800/articles-278865_Documento_1.pdf"> <span style="font-weight: 400;">contexto del incidente.</span></a> <span style="font-weight: 400;"> El diagnóstico: un ransomware conocido como MarioLocker. Esta amenaza no era desconocida en el mundo de la ciberseguridad. Con más de 459 incidentes a nivel global.  </span><i><span style="font-weight: 400;">&#8220;El COLCERT, a través de su análisis de Cyber Threat Intelligence, identificó artefactos vinculados que indican posibles vulnerabilidades aprovechables por terceros. Estas vulnerabilidades pueden afectar dispositivos y activos relacionados con recursos en la nube, como señala Microsoft. La propagación de la amenaza puede impactar servicios vinculados a sistemas de información y herramientas de conexión remota en entornos virtualizados&#8221;, </span></i><span style="font-weight: 400;">lee el reporte. </span></p>
<p><span style="font-weight: 400;">Esto ya mostraba varios temas los ciberdelincuentes pudieron aprovechar las vulnerabilidades de entornos virtualizados, y la planeación del ciberataque de forma estratégica.  Como la falta de estrategia de continuidad de las entidades públicas y privadas y del proveedor de servicios.</span></p>
<h2><strong> Las víctimas y el alcance global del ciberataque</strong></h2>
<p><span style="font-weight: 400;"> A medida que avanzaban los días, se reveló que el ciberataque no solo afectó a Colombia. Entidades en Chile, Panamá, también fueron víctimas. Se estableció la afectación de diversas entidades públicas y privadas. Así mismo, portales como</span><a href="https://muchohacker.lol/2023/09/lista-de-sitios-web-con-el-dominio-go-co-que-estarian-afectados-por-ataque-ransomware-a-ifx-network/"> <span style="font-weight: 400;">muchohacker,</span></a><span style="font-weight: 400;"> publicaron </span><a href="https://muchohacker.lol/2023/09/lista-de-sitios-web-con-el-dominio-go-co-que-estarian-afectados-por-ataque-ransomware-a-ifx-network/" target="_blank" rel="noopener"><b>la lista de algunas entidades afectadas, las cuales sobrepasan las 400.</b> </a></p>
<p><span style="font-weight: 400;">En diversas <a href="https://www.enter.co/colombia/ha-cesado-el-ataque-cibernetico-en-colombia-mauricio-lizano-mintic/" target="_blank" rel="noopener">entrevistas Mauricio Lizcano,</a> el Ministro TIC de Colombia, comentó como varias entidades privadas y públicas han solicitado el apoyo al CSIRT. Saúl Kattan Cohen, consejero Presidencial para la Transformación Digital </span><b>mostró la necesidad de la agencia de seguridad digital debido al alto impacto del ciberataque a todos los procesos de distintas entidades.</b><span style="font-weight: 400;"> Así mismo, algunos senadores como David Luna, han expresado la necesidad de que el gobierno mejore las capacidades de seguridad.</span></p>
<p><span style="font-weight: 400;">El daño es incalculable por la falta de disponibilidad de la información. Esta viene a ser la mayor ‘cicatriz’ que deja la crisis de las últimas semanas. Todos estos datos vitales son algo que el gobierno tendrá que identificar, ya que muchas entidades no han podido acceder a la información por más de 8 días.<a href="https://www.enter.co/colombia/colombia-demandara-a-ifx-networks-por-ciberataque-esto-dijo-mintic/" target="_blank" rel="noopener"><strong> Establecer el daño emergente y el lucro cesante</strong> </a>se presenta como un desafío monumental,</span><b> principalmente porque no contamos con un precedente de un ataque de esta magnitud y naturaleza.</b></p>
<p>Algunas entidades como el Ministerio de Cultura hoy 22 de septiembre de 2023, siguen afectadas y no tienen sus servicios activos es el caso de la biblioteca nacional, museo nacional, quinta de Bolívar, museos colombianos, entre otras. La Rama Judicial también se vio afectada y se ha visto en la obligación de suspender términos en distintos procesos.</p>
<p><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-545594" src="https://www.enter.co/wp-content/uploads/2023/09/Captura.jpg" alt="" width="800" height="517" srcset="https://www.enter.co/wp-content/uploads/2023/09/Captura.jpg 800w, https://www.enter.co/wp-content/uploads/2023/09/Captura-300x194.jpg 300w, https://www.enter.co/wp-content/uploads/2023/09/Captura-768x496.jpg 768w, https://www.enter.co/wp-content/uploads/2023/09/Captura-76x50.jpg 76w, https://www.enter.co/wp-content/uploads/2023/09/Captura-83x55.jpg 83w" sizes="(max-width: 800px) 100vw, 800px" /></p>
<h2><b>Algunas causas detrás del ataque</b></h2>
<p><span style="font-weight: 400;">Varios factores contribuyeron a la magnitud de este ciberataque. En primer lugar, es bueno resaltar algo que no se ha mencionado y es que Colombia tiene hace años un modelo MSPI que incluye documentación, estándares y procedimientos, en temas de ciberseguridad. </span><a href="https://gobiernodigital.mintic.gov.co/seguridadyprivacidad/portal/Estrategias/MSPI/" target="_blank" rel="noopener"><span style="font-weight: 400;">Así mismo en el modelo del MSPI, </span></a><span style="font-weight: 400;">se puede encontrar hasta los formatos de reporte de incidentes. </span></p>
<p><span style="font-weight: 400;">Decir que no se tiene procesos y documentos es falso. El modelo colombiano es bueno en documentación, el problema es que fallaron los controles en varios procesos. </span></p>
<p><span style="font-weight: 400;">Algunas de las causas del ataque pueden verse reflejadas en temas como:</span></p>
<h3><b>1- Falta de copias de seguridad y de estrategia de continuidad</b></h3>
<p><span style="font-weight: 400;">Se tenía de forma literal los recursos en el mismo lugar. Esto hace que algunas entidades no tengan acceso a las copias de seguridad de forma sencilla. El incidente con IFX Networks reveló una vulnerabilidad crítica en la estrategia de resguardo de datos de muchas entidades: todos sus datos, incluidas las copias de seguridad, estaban almacenados en la misma nube. Esta concentración de información en un único punto de fallo subraya la importancia de diversificar las estrategias de almacenamiento y backup para garantizar la continuidad del negocio ante ataques.  La ausencia de ejercicios de simulación se manifestó con fuerza: el ataque real se convirtió en el simulacro más crudo y revelador, evidenciando fallos en RPO (Punto de Recuperación Objetivo) y RTO (Tiempo de Recuperación Objetivo).</span></p>
<h3><b>2- Priorización del precio sobre la seguridad</b></h3>
<p><span style="font-weight: 400;">En algunos casos el marco de precios de Colombia Compra Eficiente se compró nubes a menor precio, pero no con mejor seguridad de la información. Vale la pena revisar el modelo en temas de ciberseguridad, en el catálogo que se tiene debe primar la seguridad más que el precio. </span></p>
<h3><b>3 &#8211; Gestión de vulnerabilidades</b></h3>
<p><span style="font-weight: 400;">Todo indica que los ciberdelincuentes explotaron una vulnerabilidad específica relacionada con la virtualización en la infraestructura de IFX Networks. Esta brecha, aparentemente no gestionada adecuadamente, permitió un acceso sin precedentes a los sistemas, dejando en evidencia una falta de estrategia proactiva en la gestión de vulnerabilidades. Cada vez los controles a los proveedores en la nube deben ser más estrictos y se debe demostrar de forma constante pruebas de ethical hacking, análisis de vulnerabilidades y controles en todos los entornos. </span></p>
<h3><b>4 &#8211; La gestión de la comunicación</b></h3>
<p><span style="font-weight: 400;">Durante el incidente, los procesos de comunicación de IFX Networks dejaron mucho que desear. A pesar de la magnitud del ataque y las implicaciones para numerosas entidades, la información proporcionada fue escasa y, en ocasiones, tardía. No fue sino hasta el 19 de septiembre cuando comenzaron a surgir comunicados más claros y detallados sobre la situación. La falta de transparencia y la intermitencia en la disponibilidad de su página web en los días previos solo intensificaron la incertidumbre y la preocupación entre las entidades afectadas y el público en general. Una comunicación oportuna y clara es esencial en momentos de crisis, y en este caso, se evidenció una notable deficiencia en ese aspecto. El 21 de septiembre de 2023, la empresa comunicó que ha logrado restablecer los servicios para el 90% de sus clientes, con la expectativa de una recuperación total de forma pronta. </span></p>
<h3><b>5 &#8211; La evolución del Ransomware</b></h3>
<p><span style="font-weight: 400;">El cual ha venido evolucionando a través de los años, hace que cada vez su anatomía sea más especializada, los ciberdelincuentes tienen la facilidad de aprovechar vulnerabilidades y cumplir sus objetivos.  Según informes de empresas en ciberseguridad, como Sophos, los ataques de ransomware se están volviendo cada vez más especializados. De hecho, en el 76% de los casos, los ciberdelincuentes logran cifrar exitosamente los datos de sus víctimas, evidenciando una creciente sofisticación en sus métodos. En Cloud Seguro una empresa de seguridad informática en la investigación de distintos incidentes nos hemos dado cuenta de que el ciberdelincuente tiene todo el tiempo y paciencia para ejecutar los ataques y la planeación es detalle a detalle. Así mismo, existen ya técnicas como el &#8220;ransomware como servicio&#8221; (RaaS) es un modelo de negocio en el que los ciberdelincuentes ofrecen infraestructura de ransomware a otros criminales a cambio de una parte de los rescates obtenidos.</span></p>
<h3><b>6 &#8211; La respuesta y las implicaciones a futuro</b></h3>
<p><span style="font-weight: 400;">A pesar de que el proveedor ha anunciado la solución al reciente ciberataque, el panorama aún presenta incertidumbre. El Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), ha expresado desde el 18 de septiembre en distintos medios de prensa su decisión de emprender acciones legales, lo que augura un periodo de análisis y posiblemente litigios. </span></p>
<p><span style="font-weight: 400;">Paralelamente, las autoridades están incrementando la vigilancia en la dark web, buscando indicios de filtraciones que puedan estar vinculadas al incidente, pero esto apenas empieza. En ocasiones la información se filtra meses después y la paciencia de un ciberdelincuente es su mayor virtud. </span></p>
<p><span style="font-weight: 400;">Se debe investigar con ciberinteligencia y OSINT. Esto es lo que viene en los próximos días para establecer si algún tipo de información pudo verse expuesta. Es bueno establecer si IFX realizó algún proceso de informática forense para establecer todo el contexto. Así mismo, no queda claro si la empresa tenía algún tipo de póliza de seguro o que está haciendo para el proceso de investigación. </span></p>
<p><b>Solo IFX Networks y el grupo de crackers saben realmente la profundidad del acceso y qué información fue comprometida. El tiempo, sin duda, revelará la verdad.</b></p>
<h2>Conclusiones</h2>
<p><span style="font-weight: 400;">El reciente ciberataque ha evidenciado no solo las debilidades de nuestra infraestructura digital, sino también la urgente necesidad de adoptar una mentalidad centrada en la ciber resiliencia. A pesar de los avances de Colombia en documentación con el MSPI, herencia de gobiernos anteriores, aún enfrentamos retos significativos. Se ha discutido la posibilidad de una agencia de seguridad digital, pero es vital entender que esta agencia sería solo una herramienta entre muchas y no va a hacer que las cosas cambien dentro de un plazo mediano.  </span></p>
<p><span style="font-weight: 400;">Cada entidad del sector público y privado tiene su propia dinámica, con procesos de contratación, decisiones y gestión tecnológica únicos. Estas características, arraigadas en su cultura organizativa, influyen en su preparación y respuesta ante amenazas en ciberseguridad.  Sin embargo, la situación actual nos ofrece una oportunidad: es el momento de adaptarnos, fortalecer nuestras defensas y, sobre todo, cultivar una cultura de seguridad más sólida y coherente con mayores controles técnicos y de continuidad </span></p>
<p><span style="font-weight: 400;"> de los servicios en la nube exige una revisión exhaustiva de los controles de seguridad que los proveedores implementan. No basta con confiar; es vital verificar y validar constantemente. Al final del día, existen dos tipos de empresas: las que han sido hackeadas y las que aún no lo saben.</span></p>
<p><span style="font-weight: 400;">Pero a esta realidad, añadimos un tercer tipo: las hackeadas que demuestran capacidad y resiliencia en su respuesta. </span></p>
<p><em>Imágenes: Foto de <a href="https://unsplash.com/es/@altumcode?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">AltumCode</a> en <a href="https://unsplash.com/es/fotos/U0tBTn8UR8I?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">Unsplash</a> </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title> BSides Colombia 2023: Reuniendo a profesionales de la ciberseguridad en Bogotá</title>
		<link>https://www.enter.co/empresas/seguridad/bsides-colombia-2023-reuniendo-a-profesionales-de-la-ciberseguridad-en-bogota/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Fri, 14 Apr 2023 23:30:16 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciber seguridad]]></category>
		<category><![CDATA[eventos bogotá]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=538137</guid>

					<description><![CDATA[En un mundo donde la ciberseguridad es cada vez más importante, se hace necesario reunir a profesionales y entusiastas del sector para compartir conocimientos y experiencias. Con este propósito, BSides Colombia 2023 se llevará a cabo en Bogotá el 21 y 22 de abril  en el auditorio de Microsoft. BSides es un evento no comercial, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">En un mundo donde la <a href="https://www.enter.co/colombia/mintic-creara-observatorio-de-ciberseguridad/" target="_blank" rel="noopener">ciberseguridad</a> es cada vez más importante, se hace necesario reunir a profesionales y entusiastas del sector para compartir conocimientos y experiencias. Con este propósito, BSides Colombia 2023 se llevará a cabo en Bogotá el 21 y 22 de abril  en el auditorio de Microsoft.</span></p>
<p><span id="more-538137"></span></p>
<p><span style="font-weight: 400;">BSides es un evento no comercial, sin ánimo de lucro y de entrada gratuita, diseñado para conectar a aquellos que se apasionan, investigan y aprenden sobre seguridad digital. La edición de este año contará con una amplia oferta de actividades, incluyendo entrenamientos, charlas, villas y una fiesta de integración. El evento se hace a nivel mundial en distintos países, entre ellos Colombia.</span></p>
<p><span style="font-weight: 400;">Los asistentes en Bogotá podrán disfrutar de conferencistas nacionales e internacionales, como Lupita Carabes, Michael Cantu, Ignacio Navarro, Eduardo Snape, Jaime Bello, Eduardo Chavarro y Marina Ciavatta, entre otros. Estos expertos compartirán sus conocimientos en temas de ciberseguridad y hacking, fortaleciendo la comunidad en Colombia.</span></p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/5-errores-de-ciberseguridad-comunes-que-cometen-las-empresas/" target="_blank" rel="noopener">5 errores de ciberseguridad comunes en las empresas</a></strong></h3>
<p><span style="font-weight: 400;">Además de las charlas y actividades mencionadas, el evento contará con una fiesta en el hotel Selina que incluirá la participación de Dualcoremusic y el Rap de Lesjules. También se exhibirá el primer capítulo de la serie &#8220;La Hacker&#8221;, producida por Cloud Seguro y Origins Films. Una serie que muestra la dualidad entre hacker y cracker, y como se puede cruzar la línea ética.</span></p>
<p><span style="font-weight: 400;">Otra motivación para hacer parte de este evento son las villas en Bsides, los cuales son espacios para aprender y conocer temas como</span><span style="font-weight: 400;"> IoT y Lockpicking,con un espacio en donde uno puede aprender la técnica de manipular y abrir cerraduras. El evento tendrá una edición especial de una cerveza para los asistentes.</span></p>
<p><span style="font-weight: 400;">Previo al evento principal, los días 19 y 20 de abril, se llevarán a cabo entrenamientos especializados realizados por el equipo de Behackerpro, como el de OSINT (Inteligencia de Fuentes Abiertas). En este taller, los participantes aprenderán los conceptos fundamentales de OSINT y cómo se aplican en el mundo de la ciberseguridad con casos prácticos y ejemplos reales, los asistentes descubrirán cómo preparar su entorno de trabajo para llevar a cabo investigaciones OSINT de manera segura y efectiva.</span></p>
<p><span style="font-weight: 400;">El evento es un espacio único para compartir con profesionales en ciberseguridad, y aprender temas técnicos como hacer networking e intercambio de conocimiento que es necesario para los que trabajamos en ciberseguridad.  El registro <a href="https://www.bsidesco.org/" target="_blank" rel="noopener">y la información en el siguiente enlace</a>. </span></p>
<p><em>Imágenes: <a href="https://www.freepik.com/free-photo/standard-quality-control-collage-concept_30589259.htm#query=seguridad&amp;position=48&amp;from_view=search&amp;track=robertav1_2_sidr" target="_blank" rel="noopener">Frepik </a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Es necesaria una Agencia Nacional de Seguridad Digital de Colombia?</title>
		<link>https://www.enter.co/empresas/seguridad/es-necesaria-una-agencia-nacional-de-seguridad-digital-de-colombia/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Thu, 30 Mar 2023 21:51:35 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Agencia Nacional de Seguridad Digital]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Ciberseguridad Colombia]]></category>
		<category><![CDATA[el plan nacional de desarrollo]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=537312</guid>

					<description><![CDATA[En los últimos días ha sido motivo de controversia un artículo en el plan nacional de desarrollo que proponía por facultades extraordinarias crear la Agencia Nacional de Seguridad Digital y Asuntos Espaciales, la cual tendría a cargo generar directrices para la ciberseguridad de Colombia. El artículo 307, señalaba y le daba facultades al presidente para: [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En los últimos días ha sido motivo de controversia un artículo <a href="https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=93970" target="_blank" rel="noopener">en el plan nacional de desarrollo</a> que proponía por facultades extraordinarias crear la Agencia Nacional de Seguridad Digital y Asuntos Espaciales, la cual tendría a cargo generar directrices para la ciberseguridad de Colombia.</p>
<p><span id="more-537312"></span></p>
<p>El artículo 307, señalaba y le daba facultades al presidente para:</p>
<p><em>“Crear una entidad u organismo denominado Agencia Nacional de Seguridad Digital y Asuntos Espaciales, entidad descentralizada del orden nacional, que formará parte de la Rama Ejecutiva, con personería jurídica, autonomía administrativa, financiera y patrimonio propio, adscrita al Departamento Administrativo de la Presidencia de la República. En ejercicio de las facultades aquí conferidas, el presidente deberá determinar el objeto, competencias específicas y la estructura orgánica de la nueva entidad.</em></p>
<p><em>La entidad estará conformada por dos (2) direcciones: i) La Dirección Nacional de Seguridad Digital que será responsable de la planificación, coordinación, articulación y gestión de los riesgos de seguridad digital en el país y será el soporte institucional y de coordinación para la definición, ejecución, seguimiento y el control de las estrategias, planes y acciones dirigidas a fortalecer la confianza y seguridad de todas las partes interesadas en el ámbito digital; y ii) La Dirección Nacional de Asuntos Espaciales que será responsable de establecer la gobernanza e institucionalidad del sector espacial y propenderá por el desarrollo del país en este ámbito. Así mismo, diseñará e implementará estrategias de desarrollo productivo en el sector espacial, teniendo en cuenta la industria, los procesos de ciencia, tecnología e innovación y los instrumentos de cooperación internacional; lo anterior, en articulación con el sector productivo y la academia”.</em></p>
<p>El artículo no fue aprobado en los debates y generó controversia de lo necesario que es para el país una agencia de seguridad digital que dé las directrices para los temas de ciberseguridad y que trabaje con todos los organismos para articular una estrategia contra ataques y distintos incidentes que afecten al país.  La creación de esta entidad responde a la necesidad de abordar de manera integral los desafíos que plantean la seguridad digital y que en el último año ha mostrado los riesgos de empresas públicas y privadas en casos como Keralty, el Invima, la Universidad del Bosque, Audifarma, por tan solo mencionar algunas.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/10-consejos-de-seguridad-para-que-no-te-estafen-con-las-compras-online/" target="_blank" rel="noopener">10 Consejos de seguridad para que no te estafen con las compras online</a></strong></h3>
<p>Así mismo, una agencia es una forma de coordinar distintos esfuerzos para apoyar una cultura de seguridad de la información. Como establecer procesos para incidentes de seguridad en infraestructuras críticas y en distintas entidades pública y privadas</p>
<p>El debate en el congreso ha tenido voces a favor y en contra. Los que la apoyan aseguran que no se puede desconocer los riesgos que hoy existen en temas de ciberseguridad y la necesidad de articular políticas y directicas de todas las instituciones del gobierno. Los que se oponen aseguran que no el artículo no es claro en dar pautas claras a los límites de la agencia en temas como la privacidad de los usuarios, si se interceptarán datos informáticos, la forma como se controlará por parte del gobierno el uso de software y capacidades de ciber inteligencia. Un punto que es válido. Los limites deben ser claros.</p>
<p>Muchos congresistas en contra señalan que la creación de la agencia debe tener un proyecto de ley especial que sea claro en mostrar su fundamento y que el tema de ciberseguridad da para más que un simple artículo en el plan de desarrollo.</p>
<p>En primer lugar, la ciberseguridad ya tiene varios fundamentos en Colombia, en primer lugar, existen leyes como la Ley 1273 de 2009, la Ley 1581 de 2012, en temas de protección de datos. Colombia también es parte del Convenio de Budapest, y tiene en distintas entidades el apoyo y las capacidades para investigar incidentes delitos informáticos.</p>
<p>Contamos con organismos como el CAI virtual de la policía o el COLCERT con sus servicios de CSIRT a todas las entidades públicas. Se tiene unidades especializadas en ministerios como el de defensa, y en la Fiscalía general de la Nación. Así mismo, se cuenta con la SIC, la cual cuenta con un laboratorio forense para la investigación de incidentes. Lo mismo, pasa en otras entidades como la procuraduría y con todos los procesos existentes del MINTIC.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/cinco-fallas-de-seguridad-que-le-abren-paso-a-los-ciberataques/" target="_blank" rel="noopener">Cinco fallas de seguridad que le abren paso a los ciberataques</a></strong></h3>
<p>Desde el tema normativo se cuenta con COMPES de ciberseguridad de gobiernos anteriores y con Guías y procedimientos de seguridad y privacidad de la información. En especial el MSPI, o modelo que no ha sido actualizado da unas pautas para temas de seguridad de la información en entidades públicas, y en donde se puede ver varios avances de la creación de sistemas de gestión de seguridad de la información (SGSI).  Por eso decir que no existe nada en ciberseguridad es un error, ya que durante los últimos años se han redactado y diseñado documentos, modelos, guías que aportan a la ciberseguridad en Colombia.</p>
<p>Si bien es cierto, los ataques cada vez son más especializado, la metodología para enfrentarse a estas amenazas se debería concentrar en tres aspectos:</p>
<p><strong>1: Un tema técnico: </strong>la capacidad que tiene las entidades para realizar pruebas técnicas, detectar amenazas con software, hardware y capacidades.</p>
<p><strong>2: Un aspecto documental</strong> el cual puede utilizar algunos modelos ya existentes.</p>
<p><strong>3: Un aspecto cultural:</strong> la necesidad de integración de las distintas entidades púbicas e instituciones.</p>
<p>En temas de ciberseguridad se debe articular un componente técnico basado en equipos Red Team y Blue Team, el cual proteja y defienda las destinas infraestructuras críticas. El ejercicio Red Team y Blue Team es un tipo de simulación de ciberseguridad en la que dos equipos, llamados Red Team (Equipo Rojo) y Blue Team (Equipo Azul), se enfrentan en un entorno controlado para evaluar y mejorar las defensas de una organización o un estado. Muchos gobiernos realizan este tipo de ejercicios para identificar riesgos y para prepararse para incidentes. Esto es una parte clave para cualquier agencia de seguridad y son de los temas que deben definirse en objetivos, estrategia, alcances, obligaciones.</p>
<p>En temas de incidentes o ciberataques, se debe generar la obligación de reportarlos y de hacer el monitoreo de que pasa con la información que fue vulnerada. Para esto existen ya procedimientos existentes del MINTIC, de la SIC, pero en algunos casos no se aplican. Por eso hacer el inventario de lo existente es fundamental en el papel de la nueva agencia, ya que existe un camino recorrido y desde los modelos de seguridad se pude partir para hacer monitoreos.</p>
<p>La Agencia Nacional de Seguridad Digital y Asuntos Espaciales, es necesaria, pero tiene que hacerse con un fundamento técnico, jurídico, y especializado en ciberseguridad. El basar su creación en la discusión del plan del desarrollo puede generar muchas preguntas.</p>
<p>Se debe tener en cuenta las bases existentes y dejar <strong>claro si se reinicia desde cero o se toma lo bueno que existe de más de 10 años de trabajo con modelos como el MSPI, y distintos procedimientos y guías. </strong></p>
<p>Y lo más importante de nada sirve tener una agencia de ciberseguridad sino se genera una cultura y se empieza a vincular a la sociedad civil y distintos actores de ecosistemas de ciberseguridad. En temas de ciberseguridad existen distintas habilidades y capacidades y se deben mapear desde el inicio de la agencia para que la estrategia sea clara y contundente. Es por eso que el proyecto de agencia nacional de seguridad digital amerita un análisis detallado y no dejarlo solo al tema político.</p>
<p>La agencia de seguridad digital en Colombia es necesaria, pero vale la pena hacer una discusión de fondo y que se realice lo más pronto posible, ya que los ciberdelincuentes (crackers),  van mucho más rápido y generan incidentes todos los días.</p>
<p><u>Imágenes: </u></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5 errores de ciberseguridad comunes en las empresas</title>
		<link>https://www.enter.co/empresas/seguridad/5-errores-de-ciberseguridad-comunes-que-cometen-las-empresas/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Thu, 05 May 2022 23:30:24 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[pymes]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=523588</guid>

					<description><![CDATA[La ciberseguridad incluye temas de seguridad informática, seguridad de la información y privacidad. Por lo que, es indispensable que todas las empresas, tanto pequeñas como medianas y grandes, deben implementar ampliamente la ciberseguridad.  Así será mucho más fácil prevenir ataques informáticos, además de saber cómo reponerse pronto de uno si llegase a ocurrir. Para temas [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La ciberseguridad incluye temas de seguridad informática, seguridad de la información y privacidad. Por lo que, es indispensable que todas las empresas, tanto pequeñas como medianas y grandes, deben implementar ampliamente la ciberseguridad.  Así será mucho más fácil prevenir ataques informáticos, además de saber cómo reponerse pronto de uno si llegase a ocurrir.<span id="more-523588"></span></p>
<p>Para temas de gestión de riesgos existen muchas metodologías entre ellas la ISO 31000, la cual da pautas para un análisis y evaluación de riesgos en una empresa pública o privada. El conocer el riesgo prepara a una empresa para un incidente de seguridad de la información.</p>
<p>Estos son cinco de los riesgos que deben conocer las empresas:</p>
<ol>
<li>
<h2><strong>La falta de documentación de procesos</strong></h2>
</li>
</ol>
<p>La falta de documentación de procesos es de los riesgos más comunes en ciberseguridad; el no contar con una claridad en lo que se hace en cada proceso puede exponer a la compañía a incidentes de seguridad en la información. Muchos de los delitos informáticos no vienen por tecnología, suelen llegar por procesos comerciales, contables o administrativos. Por lo qué, documentar los procesos de las empresas es la mejor forma para contar con una estrategia clara en ciberseguridad.</p>
<ol start="2">
<li>
<h2><strong>No tener políticas de seguridad de la información</strong></h2>
</li>
</ol>
<p>Las políticas de seguridad de la información dan pautas para proteger la información garantizar la integridad, confidencialidad y disponibilidad de la misma. Las políticas deben enfocarse en proteger los activos de información.</p>
<p>Pueden contener temas de control de accesos, uso de activos, políticas de uso de dispositivos móviles, seguridad para los recursos humanos, uso de internet, controles criptográficos, uso de mensajería y redes sociales continuidad del negocio, seguridad de los equipos y temas cultura en seguridad.  Es común encontrar empresas que tiene políticas muy extensas, la política puede ser de una hoja si tiene claro que activos se protege y como se hace. El leguaje debe ser sencillo y que lo entienda cualquier miembro de la empresa.</p>
<ol start="3">
<li>
<h2><strong>No contar con políticas de protección de datos personales</strong></h2>
</li>
</ol>
<p>Las políticas de protección de datos personales deben estar enfocadas a los riesgos que se pueden presentar en los procesos. Lo ideal es generar controles para el manejo de datos, tener claridad de los datos recolectados por la empresa y el ciclo de vida que este tiene. La privacidad es parte fundamental de la ciberseguridad. Es indispensable que establezcan controles técnicos y medidas de seguridad como las firmas digitales, electrónicas, cifrado de la información, doble factor de autenticación, etc.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/nequi-sin-servicio-esta-vez-la-caida-supera-las-24-horas/" target="_blank" rel="noopener">Nequi sin servicio: esta vez la caída supera las 24 horas</a></h3>
<ol start="4">
<li>
<h2><strong>No realizar pruebas de Ethical Hacking</strong></h2>
</li>
</ol>
<p>Todo sistema de información es vulnerable, en Cloud Seguro empresa de seguridad informática de cada 10 empresas a las que se les practica Ethical hacking, 8 tienen alguna vulnerabilidad alta. La prueba Ethical hacking es la mejor forma para conocer los riesgos de aplicaciones móviles, sistemas de información, servidores, etc.</p>
<p>El hacking ético muestra los riesgos en tiempo real, comprendemos las vulnerabilidades que pueden tener nuestras herramientas de tecnología para saber cómo arreglarlo. Por el nivel de riesgo de empresas que manejen datos sensibles es el caso de sector salud, financiero, Fintech, deben hacer pruebas como mínimo tres veces al año.</p>
<ol start="5">
<li>
<h2><strong>No establecer procesos de formación y capacitación en seguridad de la información </strong></h2>
</li>
</ol>
<p>En la ciberseguridad es común escuchar “el eslabón más débil es el ser humano”,  y sí; por ello es indispensable capacitar a todo el personal de la empresa sin importar su rol o cargo. Los procesos de formación deben incluir pruebas de ingeniería social para establecer que tan fácil es sacar información de una empresa. La formación debe exponer los riesgos de ciberseguridad que tiene la compañía y cómo afrontarlos y prevenirlos.</p>
<p>En conclusión, los riesgos en ciberseguridad deben enfocarse en crear una cultura de seguridad de la información, comprendiendo que en cualquier momento y por diferentes entradas, somos vulnerables a un ataque cibernético.</p>
<p><em>Imagen: <a href="http://www.pexels.com" target="_blank" rel="noopener">Pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Todavía no entendemos que en ciberseguridad, lo más importante es el humano</title>
		<link>https://www.enter.co/empresas/seguridad/todavia-no-entendemos-que-en-ciberseguridad-lo-mas-importante-es-el-humano/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Thu, 02 Sep 2021 23:00:43 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[Brechas de seguridad]]></category>
		<category><![CDATA[Capacitaciones ciberseguridad]]></category>
		<category><![CDATA[como combatir la ingeniería social]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=513993</guid>

					<description><![CDATA[En seguridad de la información es común escuchar la frase “el eslabón más débil es el ser humano”. Esto es porque las personas siempre son manipulables y se convierten en parte fundamental del ciclo de la ciberseguridad. El concepto Ingeniería social no es otra cosa que obtener información explotando a los individuos y utilizar los [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En seguridad de la información es común escuchar la frase “el eslabón más débil es el ser humano”. Esto es porque las personas siempre son manipulables y se convierten en parte fundamental del ciclo de la ciberseguridad. El concepto Ingeniería social no es otra cosa que<a href="https://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/" target="_blank" rel="noopener noreferrer"> obtener información explotando a los individuos</a> y utilizar los temas emocionales, confianza y persuasión para buscar un provecho económico.</p>
<p><span id="more-513993"></span></p>
<p>Los cibercriminales utilizan la ingeniería social <a href="https://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/" target="_blank" rel="noopener noreferrer">para engañar usuarios incautos.</a> Por ejemplo, en muchos casos atacantes usan la confianza y la unen con ataques como phishing, vishing, smishing, whailing, spear pshishing, baiting, entre otros.</p>
<p>En Colombia tenemos un caso histórico que algunos recuerdan y es el de Roberto Soto Prieto, un economista que robo con una llamada $13.5 millones de dólares del Chase Manhattan Bank en el año 1983.</p>
<p>El hurto fue muy sencillo Soto Prieto, envió un fax diciendo que necesitaba el dinero del Banco de la República, en donde aprovechó la confianza para extraer el dinero. Si uno mira el contexto del caso, ni siquiera existía el uso masivo de internet, pero el fraude uso tres elementos confianza, suplantación y mucha creatividad en su planeación.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/cuidado-este-troyano-en-android-secuestra-tu-facebook/" target="_blank" rel="noopener noreferrer">¡Cuidado! Este troyano en Android secuestra tu Facebook</a></strong></h3>
<p>Un caso muy mediático en estos días es el del ‘falso futbolista’ que fue detenido en Santa Marta. Bernio Verhagen, ha estafado a distintas personas en todas partes del mundo diciendo que es un futbolista profesional, esto lo ha llevado a firmar contratos con equipos como el Audax Italiano Chileno, el Cape Town City, entre otros. Al investigar algunas notas de prensa se puede ver como el supuesto futbolista ha usado todo tipo de técnicas para ganar confianza y estafar a sus victimas. Incluso se habla de que suplantó correos electrónicos de una importante agencia de talentos deportivos llamada Stellar Group.</p>
<p>Otro tipo de ataque que aprovecha la confianza, es el Baiting, un ataque en donde se deja una USB, o algún dispositivo y se espera que un usuario por curiosidad lo acceda a un sistema informático.</p>
<p>Todos estos ejemplos llevan a una conclusión importante: la mejor forma de genera una cultura en seguridad de la información es enseñar a las personas a tener una desconfianza sobre actividades que pueden ser sospechas y que pueden generar riesgos empresariales.</p>
<h3><strong>Te puede interesar:<a href="https://www.enter.co/cultura-digital/redes-sociales/con-ingenieria-social-se-hizo-el-secuestro-masivo-de-cuentas-de-twitter/" target="_blank" rel="noopener noreferrer"> Con ingeniería social se hizo el secuestro masivo de cuentas de Twitter</a></strong></h3>
<p>La mayoría de sistemas informáticos no están preparados para enfrentar ataques de ingeniería social. Un solo momento de descuido puede permitir una fisura en la seguridad digital de su compañía. Y estas brechas pueden comenzar en primer lugar por la confianza, una distracción, el perfilamiento, el identificar el vector y la ejecución de un ataque que tenga como finalidad la extracción de la información o datos personales. Los antivirus, firewall, SOC, NOC, controles técnicos o de red, no sirven de nada ante ataques sociales y de confianza.</p>
<p>Muchos de los delitos informáticos que vemos en Colombia y que hemos investigado con Cloud Seguro tienen un común denominador, el ganar confianza de la victima. Un delito que es común en estos días es por medio de ingeniería social conocer a los proveedores de una empresa, y por medio de una técnica conocida como email spoofing enviar un mensaje como este “Estimado cliente le informo que la empresa ha cambiado su cuenta bancaria y que desde el próximo mes las facturas pendientes no la consignen a esta cuenta”</p>
<p>En este tipo de delitos siempre recomendamos que se realice pruebas de OSINT, o búsqueda de información en fuentes públicas para establecer riesgos que pueden conocer ciberdelincuentes. El mejor camino para la ciberseguridad es la anticipación y la desconfianza. La seguridad es también entender que la malicia de los atacantes no tiene limite.</p>
<p><em>Germán Realpe Delgado- Ceo de Cloud Seguro, columnista y parte de enter.co</em></p>
<p><em>Imágenes: <a href="https://pixabay.com/es/users/thedigitalartist-202249/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=2321110">Pete Linforth</a> en <a href="https://pixabay.com/es/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=2321110">Pixabay</a> </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Participa en el panel ‘retos de la seguridad de la información’</title>
		<link>https://www.enter.co/empresas/seguridad/participa-en-el-panel-retos-de-la-seguridad-de-la-informacion/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Wed, 13 May 2020 13:00:19 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[apps de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[consejos de seguridad]]></category>
		<category><![CDATA[cyberseguridad]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=493720</guid>

					<description><![CDATA[La cita es este 14 de mayo de 1: 30 pm a 2: 30 pm para hablar sobre temas diversos de la seguridad de información, de manera gratuita. ]]></description>
										<content:encoded><![CDATA[<p><strong> </strong>El COVID-19, inició una trasformación digital sin precedentes. Una evolución de todo tipo de empresas y personas a un mundo digital. Pero todo esto ha hecho que se incrementen los ataques informáticos en más de 200%, de acuerdo con cifras de distintas empresas. En el caso colombiano la suplantación de sitios web y la violación de datos se han incrementado en un 268%, comparado entre el 6 de marzo del 2019 y el 22 de abril de 2020, de acuerdo con el centro cibernético de la policía nacional.</p>
<p><span id="more-493720"></span></p>
<p>Así mismo, antes de la pandemia, las empresas tenían la práctica de asegurar todo tipo de dispositivos: servidores, routers, computadores, firewall, etc. Pero en algunos casos descuidaban el eslabón más débil que es el ser humano. Hoy estamos pasando en la seguridad de un hardening de dispositivos a un hardening de usuarios. El teletrabajo está cambiando todo tipo de políticas, procedimientos, documentos y contratos en temas de seguridad de la información. Las empresas tienen trabajando a muchas personas desde su casa con un principio básico de confianza. Delegando la responsabilidad de la seguridad de la información en el empleado y su entorno casero.</p>
<h3><strong>Te puede interesar: <a href="https://www.google.com/search?q=seguridad+de+la+informaci%C3%B3n+site%3Aenter.co&amp;oq=seguridad+de+la+informaci%C3%B3n+site%3Aenter.co&amp;aqs=chrome..69i57.7351j0j1&amp;sourceid=chrome&amp;ie=UTF-8" target="_blank" rel="noopener noreferrer">10 claves seguridad de la información en la era del COVID-19</a></strong></h3>
<p>Otras compañías ya están implementado escritorios en la nube, software, hardware, VPn, servidores, o distintas formas para controlar lo que hace el usuario en línea. Todo esto lleva a un cambio en los roles y responsabilidades de los encargados de seguridad informática de las empresas. Solo miremos un ejemplo de estos días: las políticas de seguridad, procedimientos de gestión de incidentes, estaban hechos para entornos controlados, no para teletrabajo. La pandemia ha hecho que la seguridad informática evolucione a una nueva era.</p>
<p>Todo esto lo está mostrando parte del contenido del <a href="https://www.enter.co/chips-bits/seguridad/tactical-edge-virtual-innovacion-y-seguridad-informatica/" target="_blank" rel="noopener noreferrer">evento de Tactical Edge</a>, que se realiza del 12 al 15 de mayo de 2020. Es por esto que los días 13 de mayo y 14 de mayo, realizaremos el conversatorio retos de los profesionales de la seguridad de la información. El panel se realizará en <strong>dos oportunidades</strong> dentro del evento y  en el stand virtual de Cloud Seguro.  Puedes registrarte y asistir a la charla en el siguiente <a href="https://tacticaledge.co/">enlace.</a></p>
<p>El conversatorio tendrá los siguientes invitados, en el primer día el <strong>miércoles 13 de mayo </strong>de 11 y 30 am a 12: 30 pm, se contará con Guillermo Santos de ENTER.CO y columnista del diario El Tiempo, Andrés Almanza de CISOS Club, y Lizbeth Plaza de la organización Womcy. <strong>El día 14 de mayo</strong> de 1: 30 pm a 2: 30 pm, el panel contará con Marco Gutiérrez, Elkin Quintero, oficial de seguridad de la información de Colfondos, Juan Nieves de Cloud Seguro, y Giovanny Cruz de Csiete.</p>
<h3><strong>Te puede interesar:<a href="https://www.enter.co/chips-bits/seguridad/vpn-recolectado-tu-informacion/" target="_blank" rel="noopener noreferrer"> Tu VPN podría haber recolectado tu información</a></strong></h3>
<p>El conversatorio tendrá temáticas como mujeres en la ciberseguridad, evolución de la seguridad, roles y responsabilidades de la seguridad, teletrabajo seguro, seguridad en la nube, protección de datos personales, ethical hacking, entre otros temas.</p>
<p>Uno de los objetivos que tenemos con estos paneles es invitar a los profesionales de seguridad informática a que se unan a la iniciativa de la fundación Teletón y la alianza Roosevelt, en donde queremos recolectar fondos para adquirir equipos tecnológicos, elementos de protección personal (EPP), medicamentos y la habilitación de nuevas camas para brindar una atención de calidad a un mayor número de pacientes durante esta pandemia. Para apoyar esta iniciativa denominada ‘La legión de héroes’ puedes ingresar a este <a href="https://armatuvaca.com/vaca/GO125214KAi90620">enlace.</a> La seguridad de la información ha evolucionado y no tenemos otra cosa que adaptarnos.</p>
<p><em>Imágenes: <a href="https://pixabay.com/es/illustrations/hacker-hacking-seguridad-cibern%C3%A9tica-1944688/" target="_blank" rel="noopener noreferrer">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Participe en la encuesta de seguridad de la información 2020</title>
		<link>https://www.enter.co/empresas/seguridad/participe-en-la-encuesta-de-seguridad-de-la-informacion-2020/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Mon, 11 May 2020 17:00:13 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[compañías de seguridad]]></category>
		<category><![CDATA[estrategia de seguridad]]></category>
		<category><![CDATA[medidas de seguridad]]></category>
		<category><![CDATA[protocolos de seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=493688</guid>

					<description><![CDATA[La seguridad de la información es de vital importancia para todo tipo de empresas y personas. Genera diversos retos, entre ellos el de generar un estado del arte de la situación de la seguridad informática para Latinoamérica. Es por esto  que la Asociación Colombiana de Ingenieros de Sistemas (ACIS), realiza todos los años la encuesta latinoamericana [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La seguridad de la información es de vital importancia para todo tipo de empresas y personas. Genera diversos retos, entre ellos el de generar un estado del arte de la situación de la seguridad informática para Latinoamérica. Es por esto  que la Asociación Colombiana de Ingenieros de Sistemas <strong><u><a href="http://www.acis.org.co/">(ACIS)</a></u></strong>, realiza todos los años la encuesta latinoamericana de seguridad de la información, la cual es un instrumento para conocer y medir la realidad de la seguridad informática en los países latinoamericanos y con ello construir referentes regionales.</p>
<p>Por medio de la encuesta se permite tener datos reales del estado de la seguridad en distintos profesionales y empresas. Son preguntas para contestar de forma múltiple, entre las cuales se encuentra: el tipo de sector, cargo y rol en temas de seguridad, responsabilidades, funciones y objetivos en el aérea de seguridad informática. Las empresas deben diferenciar entre protección de datos personales, seguridad informática y seguridad de la información. Y entender que la seguridad tiene temas culturales, técnicos y de procesos.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/smartphones/5-claves-seguridad-de-la-informacion-en-la-era-del-covid-19/" target="_blank" rel="noopener noreferrer">10 claves seguridad de la información en la era del COVID-19</a></h3>
<p>La empresa o profesionales en la encuesta deben responder preguntas de forma sencilla y deben responder si cuenta con una persona o cargo para cumplir con temas de seguridad de la información. Algunas empresas cuentan con equipos internos o externos, o con cargos como director o jefe de seguridad, CISO (Chief Information Security Officer), oficiales de cumplimiento, oficiales de protección de datos, oficial de seguridad informática, consultores en seguridad, auditor interno, equipos de pentesting, entre otros. Otras empresas no cuentan con una aérea o proceso y lo de seguridad informática recae sobre el director de tecnología o sobre personal administrativo o de apoyo.</p>
<p>La encuesta de ACIS, es un buen instrumento para establecer un modelo de madurez en seguridad, y es un referente desde hace varios años. Se puede acceder a la encuesta en el siguiente<a href="https://es.surveymonkey.com/r/ZHCDGGL"> enlace.</a> Los resultados serán publicados próximamente.</p>
<p><em>Imágenes: Pixabay</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tactical Edge virtual: innovación y seguridad informática</title>
		<link>https://www.enter.co/empresas/seguridad/tactical-edge-virtual-innovacion-y-seguridad-informatica/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Tue, 05 May 2020 17:22:26 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[ciber seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[consejos de seguridad informática]]></category>
		<category><![CDATA[Empresas y Seguridad cibernética]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=493567</guid>

					<description><![CDATA[Tactical Edge se ha convertido en uno de los eventos referentes en seguridad informática en Latinoamérica. Una muestra de esto es que ha contado con varias versiones presenciales con más de 7000 mil asistentes. Debido a la coyuntura actual, el evento ha dado un giro a convertirse en Tactical Edge virtual, el cual contará con [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Tactical Edge se ha convertido en uno de los eventos referentes en seguridad informática en Latinoamérica. Una muestra de esto es que ha contado con varias versiones presenciales con más de 7000 mil asistentes. Debido a la coyuntura actual, el evento ha dado un giro a convertirse en Tactical Edge virtual, el cual contará con una plataforma innovadora y en tiempo real que permitirá interactuar con los asistentes interesados en temas de seguridad de la información y seguridad informática.</p>
<p><span id="more-493567"></span></p>
<p>El evento se realizará del 12 al 15 de mayo, y contará con distintas charlas y actividades. Dentro de los ponentes se contará con Mauro Graziosi de España, Carlos Scoot,  Nadia Malinoff-Kan, Dario Goldfarb de Argentina, Ernesto Landa de Perú,  Santiago Fernández, Juan Carlos Vásquez de México. De Colombia se tendrá especialistas de seguridad como Ángela Lozada, Álvaro Soto, Javier Contreras de la empresa Sailpoint, Laura Jiménez de Darktrace, entre otros.</p>
<p>El evento tendrá temáticas enfocadas en la seguridad informática, seguridad de la información (como seguridad en la nube), cultura de seguridad, identidades y accesos, ciberseguridad industrial, teletrabajo seguro, AWS, marco legal de la seguridad, transformación digital y seguridad, el uso del engaño en la ciberseguridad, IA y los cambios actuales para las empresas.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/chips-bits/smartphones/5-claves-seguridad-de-la-informacion-en-la-era-del-covid-19/" target="_blank" rel="noopener noreferrer">10 claves seguridad de la información en la era del COVID-19</a></strong></h3>
<p>El evento tendrá espacios virtuales y stand de distintas empresas para que puedas interactuar con patrocinadores y con los interesados en seguridad informática. La plataforma del evento es completamente innovadora y abre un espacio a un nuevo tipo de eventos con los asistentes. Puedes asistir a las charlas, interactuar con asistentes, y resolver dudas en espacios comerciales de distintas empresas como Smartfense, Sailpoint, Darktracer, Infocyte, Forgerock, Intezer, Attivo Networks, Cybeark, Cloud Seguro y Chek Point</p>
<p>Con el fin de contribuir en una labor social Tactical Edge virtual y Cloud Seguro, tendrán una iniciativa social la cual consiste aportar durante la semana del evento a la <strong>legión de héroes de las fundaciones Teletón y Roosevelt,</strong> la cual tiene como objetivo adquirir equipos tecnológicos, elementos de protección personal (EPP), medicamentos y la habilitación de nuevas camas para brindar una atención de calidad a un mayor número de pacientes entre ellos niños atendidos por Teletón y Roosevelt. Para esto se creará una donatón, la cual empezará el 12 de mayo y terminará el viernes 15.</p>
<p>Para finalizar el evento Tactical Edge, Enter y Cloud Seguro, te invitan a una fiesta virtual con música por parte del DJ Chongotronik, el cual mezcla ritmos caribeños con música electrónica. La asistencia al evento es sin costo y puedes registrarte y obtener más información en el siguiente <a href="https://tacticaledge.co/index_es.html">enlace</a>.</p>
<p><em>Imágenes: Freepik</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Digitales a la gorra ¿cómo enfrentar la economía del COVID-19?</title>
		<link>https://www.enter.co/empresas/negocios/digitales-a-la-gorra-emprendimientos-con-el-covid-19/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Wed, 08 Apr 2020 13:55:43 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<category><![CDATA[Coronavirus]]></category>
		<category><![CDATA[Coronavirus Colombia]]></category>
		<category><![CDATA[Coronavirus en redes]]></category>
		<category><![CDATA[Coronavirus Pandemia]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[Covid-19 crisis]]></category>
		<category><![CDATA[ideas de startups]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=492940</guid>

					<description><![CDATA[La pandemia debe sacar lo mejor de nosotros, todo lo que está pasando deja claro que la vida no sirve nada si no se sirve a los demás. Los verdaderos héroes es los que están dando la vida por nosotros y tenemos que todos aportar de una forma u otra. Por eso queremos resaltar todas [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La pandemia debe sacar lo mejor de nosotros, todo lo que está pasando deja claro que la vida no sirve nada si no se sirve a los demás. Los verdaderos héroes es los que están dando la vida por nosotros y tenemos que todos aportar de una forma u otra. Por eso queremos resaltar todas las iniciativas que tienen como objetivo apoyar a los profesionales y a la sociedad en general y que se basan en tecnología y conocimientos para superar la crisis.</p>
<p><span id="more-492940"></span></p>
<p>Una de estas es Digitales a la gorra, la cual es un colectivo de más de 50 profesionales y entrenadores en Marketing Digital, Comunicaciones, Mercadeo, e-commerce, negocios digitales, docentes del tema con más de 20 años de experiencia que dan cuenta de cómo enfrentar la coyuntura actual en tiempos mundiales del Covid-19, ​donando su labor para ayudar a todas las empresas, Startups, emprendimientos a sobrellevar esta crisis dando un switch hacia lo digital de maneras prácticas y efectivas.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/negocios/siete-claves-para-enfrentar-una-crisis-economica/" target="_blank" rel="noopener noreferrer">Siete claves fundamentales para enfrentar una recesión económica</a></strong></h3>
<p>Para estos entrenamientos el aporte es totalmente voluntario, contribuciones desde $1 a $183 Millones de pesos recibe Digitales a la gorra.  Al momento se llevan recaudados $3.560.503 COP​, la idea es que este se realice en la medida de las posibilidades de cada uno a través de la Arma tu vaca.</p>
<p>“A la Gorra” una expresión que usan los artistas de calle que ponen su labor al beneficio público y donde cada uno que vive la experiencia contribuye dando largo aliento al espectáculo. Los aportes obtenidos por la iniciativa tendrán un destino de donación a la fabricación de respiradores mecánicos como ayuda a la situación generada por el COVID-19, el dinero recaudado se donará para esta causa</p>
<p>El colectivo es dirigido por Luis Bentancout, y suma varios profesionales entre ellos, Paula Andrea Gaviria A., Pablo Di Meglio, Joanna Prieto,Catalina Guerrero, Annamaria Pino, Cesar Angulo, Fabio Araujo, Irene Quiñones, Emilia Ramirez, Leo Parra, Alejandra Tovar Suárez ,Carolina Uribe, Omar Gamboa, Ovidio Peña, Fabrizio González Maroso, Edward Ramírez Avella, Maria Isabel Ramírez Villegas, Julián Rodríguez, Jose Alejandro Sarria Villa ,Gustavo Orjuela, Alejandro Delgado, entre otros.</p>
<p>Lo interesante de la iniciativa es que puedes aprender de distintos temas digitales y aportar para salvar vidas.  Sumarte es simple es ingresar a <a href="https://digitalesalagorra.co/">digitalesalagorra.co</a>, tomar un curso de interes, y hacer un aporte en<a href="https://armatuvaca.com/vaca/gO003657Xfc29410" target="_blank" rel="noopener noreferrer"> este enlace</a>.  Llega la semana santa y que mejor que aprender con la gorra puesta.</p>
<p><em>Imágenes: Pexels</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>10 claves seguridad de la información en la era del COVID-19</title>
		<link>https://www.enter.co/smartphones/5-claves-seguridad-de-la-informacion-en-la-era-del-covid-19/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Fri, 03 Apr 2020 20:11:55 +0000</pubDate>
				<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Empresas y Seguridad cibernética]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=492852</guid>

					<description><![CDATA[El mundo cambio y la seguridad de la información es una prioridad de todo tipo de empresas, personas e instituciones. Para información adicional puede ver este webinar que realizamos...]]></description>
										<content:encoded><![CDATA[<p>El mundo no es el mismo desde el COVID-19. Pero tiene cosas buenas como la aceleración de la transformación digital de muchas personas y empresas. Desde el mundo de la tecnología algo que no será igual es la seguridad de la información la cual ha cambiado por culpa de la pandemia. Hace unos años el pensar que las empresas enviarían a las casas al 100% de sus empleados era algo descabellado. Esto, por que proteger la información y los datos en la casa no es tarea fácil. Razón por la que hasta hace unos días las políticas de seguridad de la información eran hechas para entornos controlados en donde la mayoría de los empleados estaban bajo un mismo lugar y entorno físico.</p>
<p><span id="more-492852"></span></p>
<p>La crisis actual ha hecho que la fuerza laboral teletrabaje, lo cual lleva a que las condiciones de protección de la información sean diferentes. En primer lugar se debe señalar que en muchos casos los recursos no son ya de la empresa (por ejemplo, el computador, el wifi, el celular, conexiones, canales de comunicación son los que tenia el trabajador para su uso personal). Y, que por temas de urgencia, han sido adaptados al mundo empresarial, lo que genera distintos riesgos. Un ejemplo es lo que está pasando con herramientas de comunicación como Zoom a la cual se le ha incrementado sus ataques informáticos, en muchas ocasiones por una mala configuración por parte del usuario.</p>
<p>Los delitos informáticos se han incrementado a unas cifras alarmantes. Una razón es que las personas no tienen cultura de seguridad para trabajar desde casa. Y la seguridad en la parte documental, en la parte técnica y en la protección de datos personales debe tener una adaptación a los nuevos tiempos.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/zoom-hace-un-compromiso-para-mejorar-la-seguridad-de-sus-usuarios/" target="_blank" rel="noopener noreferrer">Zoom hace un compromiso para mejorar la seguridad de sus usuarios</a></strong></h3>
<p>Estas son 10 recomendaciones para empresarios y personas en seguridad de la información en tiempos de COVID-19</p>
<p>1- Proteja la información sensible y confidencial con firmas digitales, firmas electrónicas, cifrado, claves, contraseñas o con alguna herramienta. Utilice correos seguros como <a href="https://protonmail.com/">Protonmail</a>. También es recomendable mecanismos de doble autenticación como Google Authenticator.</p>
<p>2- No deje los enlaces públicos de plataformas como Zoom en el momento de convocar una reunión o webinar. Así mismo, en las opciones de seguridad configure las opciones avanzadas de restringir compartir pantalla. Los crackers buscan eventos que tienen públicas las sesiones sin registro previo.</p>
<p>3- Documente de forma empresarial políticas de seguridad de la información para el teletrabajo. Tenga claro desde qué dispositivo ingresa el empleado, ajuste las políticas de continuidad del negocio, revise las políticas de protección de datos personales. Estos reglamentos deben ser más que un documento en Word. Deben tener controles técnicos y herramientas de seguridad informática.</p>
<p>4- Utilice escritorios seguros en la nube que son herramientas para controlar el trabajo remoto.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/seguridad/seguridad-a-dos-pasos-con-llave-fisica/" target="_blank" rel="noopener noreferrer">Seguridad en dos pasos, mejor con una llave física</a></h3>
<p>5- Realice pruebas de ethical hacking y análisis de vulnerabilidades a los sistemas que manejen información sensible. Las pruebas técnicas no mienten y muestran la verdad sobre la seguridad de aplicaciones en distintas plataformas.</p>
<p>6- Genere procesos de formación y capacitación en temas de seguridad y privacidad. La cultura es la mejor herramienta para la seguridad y la protección de los datos.</p>
<p>7- Compruebe la seguridad y la configuración de herramientas como chats corporativos, VPN, conexiones remotas, Dropbox, Drive, accesos a plataformas empresariales, entre otras.</p>
<p>8- Realice un monitoreo de los usuarios que pueden tener un riesgo alto en el manejo de información. Clasifique a sus empleados por riesgo de acuerdo con la información que manejan y que tan atractivos pueden ser para ciberdelincuentes. No es lo mismo el riesgo de la persona que hace los pagos y tiene acceso a las cuentas bancarias que alguien que solo maneja archivos en Word.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/especiales/empresas/10-errores-de-seguridad-que-su-pyme-no-debe-cometer/" target="_blank" rel="noopener noreferrer">10 errores de seguridad que su pyme NO debe cometer</a></strong></h3>
<p>9- Documente dentro de los contratos de teletrabajo los aspectos de seguridad de la información o modifique los contratos para el trabajo en casa con cláusulas de protección de la información.</p>
<p>10- Desconfié de noticias falsas, enlaces extraños, promociones falsas, los cuales pueden llevar a temas de phishing, spam, malware, virus, etc. Compruebe la fuente de un correo, una noticia o un WhatsApp. Puede ingresar a los boletines informativos del <a href="https://cc-csirt.policia.gov.co/">CSIRT</a> de la policía nacional para estar informado de posibles riesgos.</p>
<p>El mundo cambio y la seguridad de la información es una prioridad de todo tipo de empresas, personas e instituciones. Para información adicional puede ver <a href="https://www.youtube.com/watch?v=1nAwwfrVUCk">este webinar</a> que realizamos con cloud seguro y con varios expertos.  Tengamos en cuenta que al ser más digitales los riesgos son mayores. Muy bien lo dice el hacker Kevin Mitnick, en la seguridad informática el eslabón más débil es el ser humano.</p>
<p><em>Imágenes: <a href="https://www.pexels.com/es-es/foto/a-salvo-bloquear-caja-fuerte-candado-60504/" target="_blank" rel="noopener noreferrer">Pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Evento de competencias y habilidades en seguridad de la información</title>
		<link>https://www.enter.co/empresas/seguridad/evento-de-competencias-y-habilidades-en-seguridad-de-la-informacion/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Thu, 17 Oct 2019 01:34:34 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[evento de seguridad]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=487713</guid>

					<description><![CDATA[La empresa Cloud Seguro tratará el 23 de octubre en Bogotá, en el evento Miércoles de Seguridad, la temática de ‘capacidades y habilidades para seguridad de la información’. Es un evento sin costo, pero requiere un registro previo. Está dirigido a personas y empresas interesadas en la seguridad de la información. ¿Por qué es importante [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="aligncenter size-full wp-image-486795" src="https://www.enter.co/wp-content/uploads/2019/09/Seguridad-1.jpg" alt="Seguridad de la información" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2019/09/Seguridad-1.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/09/Seguridad-1-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2019/09/Seguridad-1-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>La empresa Cloud Seguro tratará el 23 de octubre en Bogotá, en el evento Miércoles de Seguridad, la temática de ‘capacidades y habilidades para seguridad de la información’.</p>
<p>Es un evento sin costo, pero <a href="http://www.ticketcode.co/eventos/competencias-y-habilidades-en-seguridad-de-la-informacion" target="_blank" rel="noopener">requiere un registro previo</a>. Está dirigido a personas y empresas interesadas en la seguridad de la información.</p>
<p><span id="more-487713"></span>¿Por qué es importante este tema? La seguridad de la información es una obligación de cualquier persona o empresa. Nos encontramos en un mundo de inseguridad de la información en donde se debe tener una cultura de protección de los activos de información.</p>
<p>La protección de la información tiene varios componentes, entre ellos técnicos, documentales, culturales, económicos; y cada uno de ellos exige que las empresas y personas que trabajan en seguridad de la información adquieran unas competencias y habilidades.</p>
<p>En primer lugar, se debe diferenciar entre seguridad de la información, seguridad informática y privacidad. En seguridad de la información se protege la confidencialidad, integridad y disponibilidad de la información. En seguridad informática utilizamos hardware, software y distintas herramientas para proteger infraestructuras, sistemas operativos, y tecnologías. Y la protección de datos o privacidad es la forma como se garantiza el derecho fundamental de las personas a su habeas data. Son cajones distintos que se complementan, pero en las empresas los roles y las responsabilidades dependen de las competencias y habilidades.</p>
<h3><strong>* Encuentra más información sobre seguridad informática <a href="http://www.enter.co/noticias/seguridad-informatica/" target="_blank" rel="noopener">en este enlace</a>.</strong></h3>
<p>Los responsables de los tres cajones cambian en las empresas. Tenemos perfiles como el CISO (Chief Information Security Officer), o director de seguridad. En el rol de privacidad contamos con el oficial de protección de datos o DPO (Data Protection Officer). Y en temas de seguridad informática y tecnología contamos con perfiles como el CSO (Chief Security Officer), el CTO (Chief Technology Officer) y el CIO (Chief Information Officer). Así mismo, dentro de las empresas en la parte de hacking se cuenta con los pentester, analistas o grupos enfocados en proteger y hacer un monitoreo de los ataques informáticos.</p>
<p>Uno se puede preguntar qué habilidades debe tener un profesional de seguridad de la información o de seguridad informática, y para responder se debe tener claro el enfoque, la habilidad o la competencia que pueda tener una persona. Por ejemplo, si el profesional es bueno en documentación e identificación de riesgos, puede enfocar su habilidad en temas de sistemas de gestión, riesgos, ISO 27001, 27032, etc. Para esto puede formarse en temas como auditor interno o líder ISO 27001, continuidad, 27032, ISO 3100 y temas de ciberseguridad.</p>
<p>Por el otro lado, si la persona tiene capacidades de programación, ingeniería social, sistemas operativos, desarrollo u OSINT, puede volverse un pentester o un ethical hacker, y enfocar sus capacidades en buscar certificaciones o formaciones como CEH y OSCP (Offensive Security Certified Professional), entre otras.</p>
<p>Si el gusto es por temas de privacidad, puede enfocarse en temas de derecho informático y privacidad, y estudiar y trabajar en temas de protección de datos como oficial de privacidad o asesor. Cada rol trae consigo un proceso de formación y unas habilidades en seguridad.</p>
<p><em>Imágenes: iStock</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cumbre de directores de seguridad de la información en Cartagena</title>
		<link>https://www.enter.co/empresas/cumbre-de-directores-de-seguridad-de-la-informacion-en-cartagena/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Mon, 09 Sep 2019 19:17:17 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[cumbre de CISOS]]></category>
		<category><![CDATA[evento de seguridad en Cartagena]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=486791</guid>

					<description><![CDATA[El 11 y 12 de septiembre se realizará en Cartagena la Cumbre Internacional de CISOS. En el mundo de la tecnología el responsable de la seguridad de la información se conoce como CISO (Chief Information Security) o director de seguridad de la información. Esta persona es la encargada de implementar las políticas de seguridad de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="aligncenter size-full wp-image-486795" src="https://www.enter.co/wp-content/uploads/2019/09/Seguridad-1.jpg" alt="Seguridad de la información" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2019/09/Seguridad-1.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/09/Seguridad-1-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2019/09/Seguridad-1-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>El 11 y 12 de septiembre se realizará en Cartagena la Cumbre Internacional de CISOS. En el mundo de la tecnología el responsable de la seguridad de la información se conoce como CISO (Chief Information Security) o director de seguridad de la información. Esta persona es la encargada de implementar las políticas de seguridad de la información, por medio de la creación de sistemas de gestión, indicadores, software, hardware, procedimientos y tecnología, y en general es quien garantiza la integridad, confidencialidad y disponibilidad de la información.</p>
<p>En la agenda del evento hay charlas enfocadas en temas de ciberseguridad, riesgos, ciberguerra, software y hardware, privacidad y seguridad. También hay espacios de networking e integración.</p>
<p>Entre los conferencistas están Ricardo Guedes, director regional de ventas para América Latina de Nozomi Networks; Andrea Little Limbago, chief social scientist de la empresa Virtru; y Pablo Breuer, innovation officer de Donovan Group, entre otros.</p>
<h2>Cuál es la importancia del CISO</h2>
<p>Dentro de las funciones del CISO se encuentran generar estrategias de seguridad; prevenir, analizar y detectar vulnerabilidades; documentar y crear políticas; cumplir con la normativa nacional e internacional; y planear certificaciones como la ISO 27001. Pero lo más importante es establecer espacios de formación y capacitación en seguridad con el fin de crear una cultura en todos los empleados de una empresa.</p>
<p>El CISO es un profesional con formación en seguridad informática, con conocimiento de la normatividad en seguridad; además, con certificaciones como ISO 27001, Certificación de Auditor de Sistemas de Información (CISA), la Certificación en Riesgos y Control de Sistemas de Información (CRISC) o la Certificación en Gestión de Seguridad de la Información (CISM), (CEH), entre otras.</p>
<h3>* Encuentra más información sobre seguridad informática <a href="https://www.enter.co/noticias/seguridad-informatica/" target="_blank" rel="noopener">en este enlace</a>.</h3>
<p>El CISO trabaja de la mano con el director de tecnología y con la gerencia de una compañía para crear una cultura de seguridad de la información, la cual es indispensable en un mundo actual de inseguridad de la información.</p>
<p>Para sectores como fintech, bancario, financiero, facturación electrónica o servicios en la nube es una obligación contar con oficiales de seguridad y demostrar buenas prácticas en seguridad informática.</p>
<p>En Colombia y Latinoamérica, muchas empresas ya cuentan con un responsable de seguridad de la información. Y de ahí la importancia del evento que reunirá en Cartagena a los responsables de seguridad de la información de distintas empresas.</p>
<p>El evento se realizará en el hotel Radisson, y tendrá como invitados internacionales a los CISO de empresas como Cisco, Symantec y Forcepoint, entre otras.</p>
<p>El evento lo organiza la empresa Tactical Edge, de Edgar Rojas, un consultor colombiano en seguridad, radicado en Estados Unidos, y que viene realizando espacios para unir a la comunidad de seguridad informática en Latinoamérica. Encuentra más información sobre el evento en <a href="http://Tacticaledge.co" target="_blank" rel="noopener">Tacticaledge.co</a></p>
<p><em>Imágenes: iStock</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Evento de drones en Medellín el 30 y 31 de agosto</title>
		<link>https://www.enter.co/empresas/evento-de-drones-en-medellin-el-30-y-31-de-agosto/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Tue, 27 Aug 2019 16:40:55 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[drones]]></category>
		<category><![CDATA[evento de drones]]></category>
		<category><![CDATA[feria de drones]]></category>
		<category><![CDATA[feria de drones en Medellín]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=486051</guid>

					<description><![CDATA[&#160; Los drones se usan hoy en día en campos tan variados como entretenimiento, fotografía, vigilancia, agricultura, periodismo, transporte de paquetes, investigación científica, rescate de personas y publicidad. Por eso, pensando en dar a conocer la importancia que tienen actualmente estos vehículos aéreos no tripulados, el viernes 30 y el sábado 31 de agosto se [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-486072" src="https://www.enter.co/wp-content/uploads/2019/08/Dron18.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2019/08/Dron18.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/08/Dron18-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2019/08/Dron18-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p><a href="https://www.enter.co/especiales/experiencia-dron/en-los-cielos-se-vive-un-game-of-drones/" target="_blank" rel="noopener">Los drones</a> se usan hoy en día en campos tan variados como entretenimiento, fotografía, vigilancia, agricultura, periodismo, transporte de paquetes, investigación científica, rescate de personas y publicidad. Por eso, pensando en dar a conocer la importancia que tienen actualmente estos vehículos aéreos no tripulados, el viernes 30 y el sábado 31 de agosto se realizará en Medellín la segunda edición de la feria Colombia Dron Expo (CODE).</p>
<p><span id="more-486051"></span>El evento, que tendrá lugar en el centro de convenciones Plaza Mayor, reúne a expertos, ‘droneros’, fabricantes de drones, desarrolladores de software, comercializadores, empresas de tecnología y entidades del Gobierno interesadas en la industria de los drones.</p>
<p>Contará con varios conferencistas nacionales, entre ellos Jorge Reynolds, Jasón Oviedo, Liliana Veloza, Javier Segura y Daniel Salamanca. Ellos tratarán temas relacionados con tendencias, aplicaciones, servicios y tecnologías relacionadas con drones.</p>
<p>Entre los conferencistas internacionales están Alejandro Galvis, director de desarrollo de negocios de la empresa Pix4d; Ryan English, cofundador y director de la compañía Flymotion; y Julio Rejon, fundador de Rentadronchile.</p>
<p>Por mi parte, expondré el sábado a los asistentes la temática del hacking drone, relacionada con el reto de la seguridad de la información en el mundo de los drones. La charla mostrará los desafíos de seguridad de la información en este campo; además, hablaremos del uso de drones en plataformas en la nube que almacenan información, y debatiremos la necesidad de blindar las comunicaciones en dispositivos conectados a Internet y en vehículos aéreos no tripulados.</p>
<p>La seguridad informática es un aspecto fundamental del mundo de los drones debido a la gran cantidad de datos e imágenes que se captan; por lo tanto, se debe garantizar la integridad, confidencialidad y disponibilidad de la información.</p>
<h3>* Encuentra más información sobre drones <a href="https://www.enter.co/noticias/drones/" target="_blank" rel="noopener">en este enlace</a>.</h3>
<p>El evento tendrá un espacio para estudiantes, fabricantes de drones e inversionistas extranjeros que quieran conocer el desarrollo de sistemas de información basados en drones. También se tendrá un espacio para networking y para conocer a distintos profesionales de la industria. Así mismo, en el evento se presentará el centro de la Cuarta Revolución Industrial con sede en Medellín.</p>
<p>Durante los dos días, el evento tendrá espacios para conocer empresas nacionales e internacionales. Una de las firmas extranjeras será Dronenerds, una compañía de Estados Unidos que ya tiene presencia en Colombia.</p>
<p>Para la familia, se tendrán espacios de vuelo; por ejemplo, la participación de la comunidad Mini Quad Racing Col, que tendrá una zona para el vuelo de minidrones y drones de carreras en un espacio seguro. Sin lugar a dudas, el evento mostrará cómo ha venido cambiando la industria de los drones para convertirse en un aliado fundamental de la transformación digital.</p>
<p>Encuentra más información sobre ese evento y sobre la venta de boletas <a href="http://www.colombiadronexpo.com.co" target="_blank" rel="noopener">en este enlace</a>.</p>
<p><em>Imágenes: iStock</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Experiencia Dron: los drones se toman Campus Party 2019</title>
		<link>https://www.enter.co/eventos/campusparty/campusparty2019/experiencia-dron-campus-party-2019/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Fri, 14 Jun 2019 20:51:35 +0000</pubDate>
				<category><![CDATA[Campus Party 2019]]></category>
		<category><![CDATA[DJI]]></category>
		<category><![CDATA[drones]]></category>
		<category><![CDATA[experiencia dron]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=473208</guid>

					<description><![CDATA[La próxima semana vuelve Campus Party, en una nueva edición llena de contenidos, innovación, creatividad y mucha tecnología. Este evento se realizará en Corferias, en Bogotá, del 18 al 22 de junio. Dentro de los contenidos que los asistentes podrán disfrutar en Campus Party, se encuentra el regreso de Experiencia Dron, el cual es un [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La próxima semana vuelve Campus Party, en una nueva edición llena de contenidos, innovación, creatividad y mucha tecnología. Este evento se realizará en Corferias, en Bogotá, del 18 al 22 de junio. Dentro de los contenidos que los asistentes podrán disfrutar en Campus Party, se encuentra el regreso de Experiencia Dron, el cual es un evento de ENTER.CO. En esta ocasión, dentro de Campus Party, los drones contarán con un espacio de 200 metros cuadrados, el cual tendrá un cerramiento de seguridad para tener conferencias, talleres y demostraciones.<span id="more-473208"></span></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-473232" src="https://www.enter.co/wp-content/uploads/2019/06/Experiencia-Dron-Campus-Party.-2019-1024x768.jpg" alt="Experiencia Dron Campus Party. 2019" width="1024" height="768" /></p>
<p>Dentro de las conferencias, se profundizarán temas como el marco normativo de los drones, emprendimiento, aplicaciones con drones, entrega de paquetes, software y hardware, novedades de drones DJI, fotografía, seguridad informática, carreras de drones, usos y restricciones, hacking e innovación. El evento contará con el apoyo de asociaciones y grupos de drones de Colombia, como Colombia Dron Club, APD, Nitro Sport, Comunicaciones y Seguridad, entre otros.</p>
<h2>Cómo disfrutar de Experiencia Dron en Campus Party 2019 día por día</h2>
<h3>Martes 18 de junio</h3>
<p>La agenda empieza el martes 18 en la tarde. Este día habrá conferencias de profesionales como Omar Molina y John Martin. Además, a las 6:00 p.m. habrá un conversatorio en el área de drones sobre regulación. En este participarán invitados de las asociaciones de drones de Colombia, con el apoyo de APD.</p>
<h3>Miércoles 19 de junio</h3>
<p>El miércoles 19 de junio en la mañana se contará con un taller, por parte de Nitro Sport, enfocado en la construcción de drones de carreras. Adicionalmente, hacia las 11:00 a.m. habrá una conferencia con el profesional Brayan Nieto. En esta, Nieto contará sobre las diferentes aplicaciones empresariales que pueden tener los drones. Así mismo, se se realizará una conferencia sobre ciudades inteligentes con el uso de drones. Este será dictado por Julián Moreno y Liliana Veloza, quien hace parte de Mujeres Tech.</p>
<p>Sobre las 6:00 p.m., y luego del partido de Colombia, el Ingeniero Javier Segura, del ABC Aeronáutico, mostrará el desarrollo aeronáutico de los drones en Colombia.</p>
<h3>Jueves 20 de junio</h3>
<p>El jueves 20 de junio empezará con vuelos y demostraciones, así como con la charla a las 10:00 a.m. sobre el reciclaje de drones y baterías cuando cumplen la vida útil. A las 2:00 p.m. se llevará a cabo la charla de Daniel Salamanca. Esta será sobre drones aplicados a la agricultura y logística. Este es un tema que vienen trabajando muchas empresas en Colombia, y que supone muchos retos.</p>
<p>El mismo jueves, a las 3:00 p.m. se realizará la Dot-Drone-Talk. Este será un momento para socializar sobre emprendimiento y el uso de drones. Así, el emprendimiento y la creación de start-ups serán temas de discusión con el público asistente.</p>
<p>A las 4:00 p.m. del jueves, la empresa Comunicaciones y Seguridad mostrará los nuevos drones de la marca DJI. Además, esta empresa hablará de  qué necesitas para empezar en el mundo de los drones. A las 5:00 p.m. Iván Rodríguez y Daniel Conde, de APD, mostrarán el camino para convertirse en un piloto de dron profesional y de dron de carreras.</p>
<h3>Viernes 21 de junio</h3>
<p>El viernes de 9:00 a.m. a 11:00 a.m. estará dedicado a la seguridad de la información y el hacking en el mundo de los drones, por parte de profesionales de la firma de seguridad informática Cloud Seguro. Sobre las 11:00 a.m. se tendrá a niños y adultos de la Fundación Teletón como invitados especiales. Allí los asistentes aprenderán sobre las diferentes partes de un dron, programación y usos de drones. Esta actividad se llamará drones para todos y será dirigida por la empresa Comunicaciones y Seguridad, que representa a la marca DJI.</p>
<p>Adicionalmente, estará presente el experto español Samuel Álvarez, quien hablará de Hacking Drones. Esta conferencia se realizará a las 2:00 p.m. En este espacio se mostrarán los riesgos de los drones y la necesidad de integrar auditorias de seguridad informática como un uso responsable en el manejo de información.</p>
<p>También, a las 2:00 p.m. habrá un espacio para aprender sobre buenas prácticas con operación con drones. Después, a las 3:00 p.m. se hará una charla del reconocido fotógrafo Mauricio Mendoza, quien mostrará tips y herramientas para fotografía aérea con el uso de drones.</p>
<p>Este día, a las 4:00 p.m., Pablo Heredia, de APD, enseñará sobre sistemas integrales para drones, además de los retos en cuanto a software y su integración con los drones. A las 5:00 p.m. Nitro Sport, Team Frontier y los grupos de FPV Bogotá, desarrollarán una carrera de mini drones (Tiny Whoop). Este último evento dará cierre a una semana llena de conocimiento, drones y tecnología.</p>
<h2>Las sorpresas de Experiencia Dron en Campus Party 2019</h2>
<p>Experiencia Dron de ENTER.CO entregará un dron de forma diaria. Este se entregará por medio de una rifa entre los campuseros asistentes a las actividades. Solo es necesario pasar por la zona de drones y estar atento a  las conferencias. Estos drones se entregarán gracias al apoyo de la empresa Comunicaciones y Seguridad.</p>
<p>Si eres campusero o asistente, puedes consultar la agenda en el siguiente<a href="https://colombia.campus-party.org/contenidos/agenda/"> link</a>. Recuerda que no debes perderte Experiencia Dron de ENTER.CO. ¡El cielo ya no es el limite! Te esperamos en Experiencia Dron ubicada en la zona Open Campus, ubicada a la entrada de Campus Party 2019.</p>
<p><em>Imagen: <a class="photographer" href="https://www.istockphoto.com/portfolio/Free_styler?mediatype=photography">Oleksii Spesyvtsev</a> (vía iStock).</em></p>
<p><a href="http://bit.ly/2WD7Qpo"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-472941" src="https://www.enter.co/wp-content/uploads/2019/06/campus-party-boton.jpg" alt="" width="422" height="50" srcset="https://www.enter.co/wp-content/uploads/2019/06/campus-party-boton.jpg 422w, https://www.enter.co/wp-content/uploads/2019/06/campus-party-boton-300x36.jpg 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los retos al implementar iniciativas de transformación digital</title>
		<link>https://www.enter.co/empresas/retos-de-la-transformacion-digital/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Thu, 30 May 2019 19:00:52 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[cloud seguro]]></category>
		<category><![CDATA[emprendimiento]]></category>
		<category><![CDATA[Transformación digital]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=469274</guid>

					<description><![CDATA[Es una realidad que la mayoría de las organizaciones tradicionales hoy en día se encuentran definiendo o implementando iniciativas de transformación digital, que tienen como objetivo brindar nuevos servicios y aplicaciones que les faciliten la vida a sus clientes. Ejemplos de estos servicios son portales transaccionales, aplicaciones móviles, sistemas de recomendaciones, y servicios basados en [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Es una realidad que la mayoría de las organizaciones tradicionales hoy en día se encuentran definiendo o implementando iniciativas de transformación digital, que tienen como objetivo <strong>brindar nuevos servicios y aplicaciones que les faciliten la vida a sus clientes</strong>. Ejemplos de estos servicios son portales transaccionales, aplicaciones móviles, sistemas de recomendaciones, y servicios basados en inteligencia artificial y en grandes volúmenes de datos.</p>
<p><span id="more-469274"></span></p>
<p>La transformación digital es una capacidad o resiliencia de las organizaciones de aplicar capacidades digitales a procesos, productos, personas, como descubrir nuevas oportunidades y generar nuevos ingresos. La transformación digital no conoce fronteras, es una necesidad de todo tipo de empresas. Ya se pueden encontrar diplomados, maestrías sobre la transformación digital, pero la realidad es que no existe algún paso a paso que pueda aplicarse de forma general para las empresas. El mejor método que recomiendo es el que explica el libro &#8216;Lean Startup&#8217; de Eric Ries, y que se define en crear, medir y aprender.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-469294" src="https://www.enter.co/wp-content/uploads/2019/05/iStock-952063596.jpg" alt="Transformación digital" width="1024" height="678" srcset="https://www.enter.co/wp-content/uploads/2019/05/iStock-952063596.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/05/iStock-952063596-300x199.jpg 300w, https://www.enter.co/wp-content/uploads/2019/05/iStock-952063596-768x509.jpg 768w, https://www.enter.co/wp-content/uploads/2019/05/iStock-952063596-76x50.jpg 76w, https://www.enter.co/wp-content/uploads/2019/05/iStock-952063596-123x82.jpg 123w, https://www.enter.co/wp-content/uploads/2019/05/iStock-952063596-83x55.jpg 83w, https://www.enter.co/wp-content/uploads/2019/05/iStock-952063596-125x83.jpg 125w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>Esta tendencia se debe que muchas organizaciones tradicionales han visto la necesidad de estar al día y ser competitivas frentes a startups (empresas de base tecnológica) que con soluciones fáciles de usar pueden cambiar la manera como industrias tradicionales han operado durante décadas; esto lo han demostrado empresas como Uber, Netflix, AirBnb, EasyTaxi, o empresas colombianas com Platzi, Rappi, Enlau, Fixme, Houspoon, Tusdatos, Ticketcode, entre muchas otras, que <strong>con servicios enfocados en el cliente y a través del uso de tecnologías modernas, están revolucionado diferentes industrias</strong>.</p>
<p>Sin embargo, cuando organizaciones tradicionales intentan implementar iniciativas de transformación digital, se deben enfrentar a diferentes retos que hacen que muchas iniciativas digitales se queden en ideas, en soluciones en papel, en proyectos a largo plazo que generan poco valor en los clientes, y en productos digitales que los clientes no quieren utilizar; la razón es que hay muchos cambios que deben ser adoptados por las organizaciones para poder definir, ejecutar, operar e innovar constantemente durante la ejecución de iniciativas de transformación digitales.</p>
<p><a href="https://www.youtube.com/channel/UCynIpST5CebMNidhcm0K4gA" target="_blank" rel="noopener">En este video de Cloud Seguro</a>, <strong>podrás conocer de forma resumida los retos que las organizaciones deben afrontar al implementar iniciativas de transformación digital</strong> enfocadas en ofrecer nuevos y modernos servicios digitales (portales web, aplicaciones móviles, aplicaciones inteligentes, entre otras) a sus clientes, empleados o socios de negocio.</p>
<h3>Entre los retos abordados en el video se encuentran:</h3>
<ol>
<li>El enfoque y la validación con clientes.</li>
<li>La organización y capacidades de los equipos técnicos.</li>
<li>El alcance de los proyectos.</li>
<li>La integración de los equipos de desarrollo y operaciones.</li>
<li>El aprendizaje continuo.</li>
<li>La entrega ágil de infraestructura y plataformas.</li>
<li>Las integraciones con los sistemas legados.</li>
<li>Seguridad de la Información.</li>
</ol>
<p>Puede <a href="http://www.dokusoluciones.co/landing-pages/los-retos-de-la-transformacion-digital?utm_source=website&amp;utm_medium=enter-blog-transformacion" target="_blank" rel="noopener">descargar aquí la presentación del video</a> donde se resumen los diferentes retos de la transformación digital.</p>
<p>Imágenes:</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Lo mejor de Rockstart</title>
		<link>https://www.enter.co/especiales/emprende/lo-mejor-de-rockstart/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Wed, 15 May 2019 21:45:00 +0000</pubDate>
				<category><![CDATA[ENTER Emprende]]></category>
		<category><![CDATA[ENTER.CO Emprende]]></category>
		<category><![CDATA[ENTER.CO EMPRENDIMIENTO]]></category>
		<category><![CDATA[Rockstart]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=465674</guid>

					<description><![CDATA[Hace unas semanas terminó el segundo programa de Rockstart en Colombia, en el cual tuve la oportunidad de participar con la startup TusDatos.co. No existen palabras para expresar lo que uno aprende del programa en aspectos empresariales, comerciales y de emprendimiento. Para este segundo corte quedamos seleccionadas 10 startups: Fixme, Datawifi, Investopi, Tusdatos, Peewah, Houspoon, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hace unas semanas terminó el <a href="https://www.enter.co/especiales/emprende/contribuido-rockstart-a-emprendedores/" target="_blank" rel="noopener">segundo programa de Rockstart en Colombia</a>, en el cual tuve la oportunidad de participar con la startup TusDatos.co. No existen palabras para expresar lo que uno aprende del programa en aspectos empresariales, comerciales y de emprendimiento. Para este segundo corte quedamos seleccionadas 10 startups: <a href="https://www.enter.co/especiales/emprende/fixme-el-emprendimiento-que-te-quita-los-micos-de-la-espalda/" target="_blank" rel="noopener">Fixme</a>, Datawifi, Investopi, Tusdatos, <a href="https://www.enter.co/especiales/emprende/peewah-organizacion-de-eventos/" target="_blank" rel="noopener">Peewah</a>, Houspoon, <a href="https://www.enter.co/especiales/emprende/enlau-servicio-de-delivery/" target="_blank" rel="noopener">En la U</a>, Crowdsquad, Linked Ai, y Hoy trabajas. Cada una de ellas destinada a un mercado diferente con un producto enfocado en empresas o personas, pero con algo en común: las ganas de aprender y de crecer su producto.<span id="more-465674"></span></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-465710" src="https://www.enter.co/wp-content/uploads/2019/05/rockstart-1024x768.jpg" alt="rockstart" width="1024" height="768" /></p>
<p>Los 10 emprendimientos estuvimos durante un periodo de 6 meses en el espacio de la aceleradora, creciendo por medio de mentorías, talleres y mucho networking con personas claves en Colombia y a nivel global. Así mismo, el programa nos brindó buenos recursos económicos, los cuales se pueden invertir de acuerdo a las necesidades de crecimiento.</p>
<p>Primero tengo que confesar que tengo empresas tradicionales, pero el mundo del emprendimiento es algo que se gestiona diferente. Por lo tanto me daba temor el proceso. He sido mentor o formador en temas de seguridad de la información o cloud computing de programas como Ventures, o HubBOG, y el estar en un programa como alumno me cambió la perspectiva y el enfoque. No tengo 20 años, por lo tanto, las responsabilidades son otras, pero el programa permite entender que todo se puede lograr y que el éxito es la unión entre método y esfuerzo.</p>
<p><strong>Te recomendamos leer: <a href="https://www.enter.co/especiales/emprende/el-instacentrismo-de-los-emprendedores/" target="_blank" rel="noopener">El &#8216;instacentrismo&#8217; de los emprendedores.</a></strong></p>
<p>Emprender es una profesión de alto riesgo, pero con muchas satisfacciones, emociones y aprendizajes. Muy bien lo dice el libro &#8216;El método learn startup&#8217;, de Eric Ries, que existe una incertidumbre extrema en el emprendimiento. La mejor forma para crecer en una empresa es el feedback.</p>
<h2>Aprendizajes en Rockstart</h2>
<p>Lo mejor de Rockstart es que te enseña a medir, a enfocarte y a tener retos y métricas. Cada semana debes reportar tus cifras de crecimiento y esa es la única forma de crecer. Así mismo, los talleres y workshop son excelentes porque tienes talleres de ventas, pitch, métricas, marketing, entre otros temas.</p>
<p>El gran día es el Demo Day, un espacio donde tienes 5 minutos para mostrar tu pitch a inversionistas y distintas personalidades de la industria. El equipo de Rockstart te acompaña y te prepara para dar lo mejor para el gran día. El Demo Day es un evento con una mezcla de emociones entre familia, alegría y un gran show de los emprendimientos.</p>
<p>Quiero resaltar la labor de Felipe Santamaría, director de Rockstart en Colombia. Su papel es fundamental en el programa: no solo tiene claro todo el ecosistema de emprendimiento, lo más importante es que ha podido consolidar un equipo de trabajo compuesto por diversas personas entre colaboradores e inversionistas que ayudaron a crecer a las 10 empresas de una forma sólida.</p>
<h2>La enseñanza</h2>
<p>Lo mejor de Rockstart es que te enseña que todo es posible con consistencia y persistencia. No importa la idea, todo con trabajo duro se puede lograr. Cada una de las 10 startups de este corte son un ejemplo de lucha, de esfuerzo y creatividad. En el caso de Tus Datos, en donde hacemos estudios de seguridad, el programa nos deja una empresa constituida de forma legal, con ventas y un producto probado en más de 40 clientes. Para nosotros, el programa nos abrió la mente y nos permitió conocer a muchas personas que hoy en día son fundamentales en el proceso de crecimiento.</p>
<p>Quiero dar un agradecimiento a todas las personas de las distintos startups. Entre ellas mis socios de Tus Datos que me permitieron conocer el programa, ¡que grandes son! Y estoy seguro de que lo mejor está por llegar. El mejor consejo para los emprendedores es que todo es posible desde que tengan metas y se apoyen en aceleradoras como Rockstart. Lo mejor del programa es entender que lo que te propongas lo puedes cumplir con pasión y esfuerzo.</p>
<p><em>Imagen: <a href="https://www.istockphoto.com/photo/business-incubator-written-on-a-notepad-with-marker-gm940508600-257102749" target="_blank" rel="noopener">Designer491</a> (vía iStock).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El miércoles comienza el congreso de seguridad Tactical Edge</title>
		<link>https://www.enter.co/empresas/tactical-edge-ciberseguridad/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Mon, 11 Mar 2019 22:20:50 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[Centro de convenciones Ágora de Bogotá.]]></category>
		<category><![CDATA[Congreso Internacional de Ciberseguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[Tactical Edge]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=451931</guid>

					<description><![CDATA[Este miércoles 13 de marzo comienza Tactical Edge, el Congreso Internacional de Ciberseguridad, que se realizará en el centro de convenciones Ágora de Bogotá. Durante dos días, expertos nacionales e internacionales compartirán sus experiencias en distintas temáticas de seguridad informática y seguridad de la información. Las amenazas de ciberseguridad son democráticas. Es decir, no importa en [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Este miércoles 13 de marzo comienza Tactical Edge, el Congreso Internacional de Ciberseguridad, que se realizará en el centro de convenciones Ágora de Bogotá. Durante dos días, expertos nacionales e internacionales compartirán sus experiencias en distintas temáticas de seguridad informática y seguridad de la información.</p>
<p><span id="more-451931"></span></p>
<p>Las amenazas de ciberseguridad son democráticas. Es decir, no importa en qué parte del mundo o en qué empresa te encuentres, la amenaza es la misma y busca el mismo objetivo: información o dinero (algunas veces, ambas).</p>
<p>La idea de Tactical Edge es crear un ambiente de intercambio de ideas y conocimiento en la comunidad de ciberseguridad. Así como los expertos extranjeros comparten información actualizada, basada en sus experiencias en sus propias empresas, ellos quieren saber qué hacen los expertos locales para combatir las mismas amenazas.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-447977" src="https://www.enter.co/wp-content/uploads/2019/02/tactical.jpg" alt="Tactical Edge" width="1024" height="454" srcset="https://www.enter.co/wp-content/uploads/2019/02/tactical.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/02/tactical-300x133.jpg 300w, https://www.enter.co/wp-content/uploads/2019/02/tactical-768x341.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>En la agenda se contará con temáticas como inteligencia de amenazas, programa de desarrollo seguro de aplicaciones, respuesta a incidentes, concientización del usuario en temas de ciberseguridad, Open Source Intelligence (Osint) y otras temáticas de seguridad informática.</p>
<p>El jueves 14 de marzo, el evento tendrá un espacio de networking donde se podrán realizar negocios y contactos con los asistentes. Como media partner, ENTER.CO estará presente en el evento a través de su equipo periodístico.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-452021" src="https://www.enter.co/wp-content/uploads/2019/03/matrix-2502957_1920.jpg" alt="Tactical Edge" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2019/03/matrix-2502957_1920.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/03/matrix-2502957_1920-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2019/03/matrix-2502957_1920-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>Entre los expertos, que ya se encuentran en Colombia para el evento, estarán Chad Loder, fundador de Haibut8; Judy Towers, directora de ciberinteligencia de uno los bancos más importantes en Estados Unidos; David Mortman, que hablará sobre seguridad en la nube; Cris Eng, quien se referirá a seguridad en aplicaciones.</p>
<p>Además de las charlas, Tactical Edge ofrecerá talleres especializados, como es el caso de Osint, con uno de los expertos reconocidos en la materia, Joe Gray, quien escribe para varios medios como Forbes.</p>
<h2>ENTER.CO te lleva a Tactical Edge</h2>
<blockquote><p>ENTER.CO entregará tres entradas a las tres primeras personas que escriban  en su cuenta de Twitter la frase <span style="color: #e33d25;">&#8220;Quiero asistir a Tactical Edge con ENTER.CO&#8221;</span> y utilicen los hashtag #tacticaledge #enterco. También deberán etiquetar a @ENTERCO.</p></blockquote>
<p>Si quieres más información del evento puedes ingresar <a href="https://tacticaledge.co/index_es.html">a este enlace.</a></p>
<h2>Taller para oficiales de seguridad, en Cartagena</h2>
<p><img loading="lazy" decoding="async" class="alignleft wp-image-452023 size-medium" src="https://www.enter.co/wp-content/uploads/2019/03/matrix-2953862_1920-300x177.jpg" alt="" width="300" height="177" srcset="https://www.enter.co/wp-content/uploads/2019/03/matrix-2953862_1920-300x177.jpg 300w, https://www.enter.co/wp-content/uploads/2019/03/matrix-2953862_1920-768x452.jpg 768w, https://www.enter.co/wp-content/uploads/2019/03/matrix-2953862_1920.jpg 1000w" sizes="auto, (max-width: 300px) 100vw, 300px" />Aparte de Tactical Edge, durante el mes de junio se realizará en Cartagena un taller dirigido a CISO u oficiales de seguridad, acerca de cómo diseñar y establecer un programa de ejercicio de simulación a respuesta de incidentes.</p>
<p>Este taller será liderado por otro profesional de Estados Unidos, considerado uno de los líderes en esta materia. En él se presentará a los CISO locales y de la región una metodología para desarrollar sus propios ejercicios de seguridad y les permitirá liderar sus propias simulaciones de ataques y respuestas de incidentes. Esta metodología es basada en MITRE&#8217;s Adversarial Tactics, Techniques, y Common Knowledge (ATT&amp;CK).</p>
<p><em>Imágenes: Tactical Edge; <a href="https://pixabay.com/photos/matrix-earth-global-international-2502957/" target="_blank" rel="noopener">Geralt</a> (vía Pixabay).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El acoso virtual y Osint, temática de las series de Netflix</title>
		<link>https://www.enter.co/empresas/seguridad/acoso-virtual-osint-y-netflix/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Mon, 25 Feb 2019 21:55:00 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[acoso virtual]]></category>
		<category><![CDATA[Dirty John]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[netflix]]></category>
		<category><![CDATA[osint]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[You]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=448466</guid>

					<description><![CDATA[Las series actuales son dinámicas, son pequeñas películas las cuales nos envuelvan en pocos capítulos; la producción es impecable y las problemáticas son entretenidas. Es el caso de muchas series de Netflix, las cuales incorporan temáticas de tecnología como son los hackers y el acoso virtual. Esto viene ocurriendo también en otras series, como ‘Mr. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Las series actuales son dinámicas, son pequeñas películas las cuales nos envuelvan en pocos capítulos; la producción es impecable y las problemáticas son entretenidas.</p>
<p><span id="more-448466"></span></p>
<p>Es el caso de muchas series de Netflix, las cuales incorporan temáticas de tecnología como son los hackers y el acoso virtual. Esto viene ocurriendo también en otras series, como ‘Mr. Robot’, protagonizada por el ganador del Óscar Rami Malek.</p>
<p>Hace unos meses se estrenó en Netflix la serie ‘You’, la cual muestra a un joven perturbado que usa la información que publica su victima en redes sociales para generar un perfil, entender sus gustos y su forma de vida y empezar su acoso. Lo mismo sucede con la serie ‘Dirty John’, basada en la historia real del norteamericano John Meehan, protagonizada por Eric Bana (antiguo Hulk). El protagonista también aprovecha la tecnología y el uso de redes sociales para encontrar y acosar todo tipo de mujeres.</p>
<h2>Publicamos más de la cuenta en nuestras redes sociales</h2>
<p>Sin entrar en spoiler, las dos series tienen una clara realidad: lo que publicamos nos define como personas o empresas. En seguridad de la información existe el concepto Osint (Open Source Intelligence), el cual se traduce como búsqueda de información en fuentes publicas. El Osint es la técnica que sirve para recopilar todo tipo de información con datos públicos; todo lo que publicas genera un perfil ya sea en redes sociales como Facebook, Instagram, Twitter, o es indexado por buscadores como Google.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-448585" src="https://www.enter.co/wp-content/uploads/2019/02/iStock-938628012.jpg" alt="Osint" width="1024" height="683" srcset="https://www.enter.co/wp-content/uploads/2019/02/iStock-938628012.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/02/iStock-938628012-300x200.jpg 300w, https://www.enter.co/wp-content/uploads/2019/02/iStock-938628012-768x512.jpg 768w, https://www.enter.co/wp-content/uploads/2019/02/iStock-938628012-76x50.jpg 76w, https://www.enter.co/wp-content/uploads/2019/02/iStock-938628012-123x82.jpg 123w, https://www.enter.co/wp-content/uploads/2019/02/iStock-938628012-83x55.jpg 83w, https://www.enter.co/wp-content/uploads/2019/02/iStock-938628012-125x83.jpg 125w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>La recopilación de la información puede ser automatizada o por medio de herramientas o software, dependiendo de la plataforma que se quiera analizar. En las series de Netflix muestran cómo los protagonistas usan el Osint básico, se basan en lo que publican la personas, que tiene un común denominador: publican más de lo que deberían. En series como ‘You’, el acosador aprovecha la necesidad de publicar todo lo que haces, lo que algunos psicólogos llaman la motivación del ‘like’ o el me gusta. Pero lo que haces es generar información para perfilarte, analizarte y, en algunos casos, perseguirte.</p>
<p>En el mundo del Osint, se recopila y analiza la información de las fuentes públicas, en muchos casos se puede realizar de forma automatizada, para lo que existen varias herramientas. Un ejemplo es <a href="https://osintframework.com/">Osint Framework,</a> el cual clasifica herramientas, software, que se pueden utilizar en la técnica de Osint. Otra herramienta que usamos los que trabajamos en seguridad de la información es <a href="https://namechk.com/">Namechk</a>, la cual te dice si el nombre es usado en más de 200 plataformas o redes sociales.</p>
<p>Google también es fuente de Osint por medio de Google Hacking, que es una técnica para encontrar información por medio de operadores. Esto lo puedes ver <a href="https://www.enter.co/chips-bits/seguridad/google-hacking-que-es-y-como-aprovecharlo/">en la nota que aparece en este enlace.</a></p>
<h2>Paciencia y buen criterio</h2>
<p>No se debe ser un experto en seguridad o conocer conceptos de Osint para encontrar información; solo se debe tener paciencia y saber buscar. En lo concerniente con las citas en línea en sitios como Tinder, Eharmony o Ahsley Madison, es muy común que se creen perfiles falsos con el fin de conectar personas. Esto es lo que se muestra en series como ‘Dirty John’, en la que el acosador crea perfiles falsos y usa la manipulación para enamorar.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-448586" src="https://www.enter.co/wp-content/uploads/2019/02/iStock-905301022.jpg" alt="Osint" width="1024" height="683" srcset="https://www.enter.co/wp-content/uploads/2019/02/iStock-905301022.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/02/iStock-905301022-300x200.jpg 300w, https://www.enter.co/wp-content/uploads/2019/02/iStock-905301022-768x512.jpg 768w, https://www.enter.co/wp-content/uploads/2019/02/iStock-905301022-76x50.jpg 76w, https://www.enter.co/wp-content/uploads/2019/02/iStock-905301022-123x82.jpg 123w, https://www.enter.co/wp-content/uploads/2019/02/iStock-905301022-83x55.jpg 83w, https://www.enter.co/wp-content/uploads/2019/02/iStock-905301022-125x83.jpg 125w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>El acosador usa la información que encuentra y crea un perfil que lo hace atractivo para su objetivo. En esto también se utiliza una técnica de seguridad informática denominada ingeniería social, la cual consiste en obtener información confidencial manipulando personas.</p>
<p>El mal uso de las redes sociales o el acoso pueden llevar a delitos informáticos como son la violación de datos, daño informático o el acceso abusivo a sistema informático. La regulación se puede quedar corta para un mundo hiperconectado. Por eso, el próximo 28 de febrero, la Corte Constitucional colombiana realizará una audiencia con el fin de debatir la pregunta ¿cómo las plataformas de información pueden tocar derechos fundamentales y cómo garantizar, al mismo tiempo, los derechos fundamentales que ellas involucran?</p>
<h2>Sé prudente con la información que publicas</h2>
<p><img loading="lazy" decoding="async" class="alignleft wp-image-448584 size-medium" src="https://www.enter.co/wp-content/uploads/2019/02/iStock-916049464-300x225.jpg" alt="Osint" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2019/02/iStock-916049464-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2019/02/iStock-916049464-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2019/02/iStock-916049464.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" />Para cuidarte y que no te pase lo de las series de Netflix, lo importante es no publicar información sensible y entender que estamos en un mundo de inseguridad de la información.  Así mismo, es importante configurar las opciones de privacidad de redes sociales; el respecto, recomiendo que no tengas un usuario único o similar para todos tus registros.</p>
<p>El Osint es un concepto del mundo de la seguridad informática que ahora se aplica a la vida real y que se muestra en varios capítulos las series ‘You’ y ‘Dirty John’ de Netflix. Muy bien lo dice el hacker Kevin Mitnick: el eslabón mas débil es el ser humano.</p>
<p>Imágenes: <a href="https://www.istockphoto.com/photo/concept-man-on-woman-gm916049464-252082663" target="_blank" rel="noopener">Giulio Fornasar</a>, <a href="https://www.istockphoto.com/photo/login-screen-username-and-password-in-internet-browser-on-computer-screen-gm905301022-249626474" target="_blank" rel="noopener">Filistimlyanin</a> y <a href="https://www.istockphoto.com/photo/finger-on-lips-silent-gesture-gm938628012-256666395" target="_blank" rel="noopener">Triocean</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tactical Edge, el evento de seguridad informática se toma Bogotá</title>
		<link>https://www.enter.co/empresas/seguridad/tactical-edge-evento-de-seguridad-informatica/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Fri, 22 Feb 2019 19:30:10 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[Tactical Edge]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=447934</guid>

					<description><![CDATA[La seguridad informática es una obligación para cualquier persona o empresa. Cada día nos enfrentamos a distintos tipos de ataques informáticos o a riesgos que pueden afectar la confidencialidad de la información. La ciberseguridad sigue y seguirá siendo un tema de conversación que ahora se vincula con los datos y la privacidad. Es por tal [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La seguridad informática es una obligación para cualquier persona o empresa. Cada día nos enfrentamos a distintos tipos de ataques informáticos o a riesgos que pueden afectar la confidencialidad de la información. La ciberseguridad sigue y seguirá siendo un tema de conversación que ahora se vincula con los datos y la privacidad.</p>
<p><span id="more-447934"></span></p>
<p>Es por tal motivo que en marzo, cientos de profesionales de la industria se reunirán en Bogotá para hablar sobre el estado actual y futuro de ciberseguirad, en el congreso internacional &#8216;Tactical Edge 3.0&#8217;. Este evento se realizará en Bogotá, los días 13 y 14 de marzo, en el Ágora Centro de Convenciones.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-447977" src="https://www.enter.co/wp-content/uploads/2019/02/tactical.jpg" alt="Seguridad informática" width="1024" height="454" srcset="https://www.enter.co/wp-content/uploads/2019/02/tactical.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/02/tactical-300x133.jpg 300w, https://www.enter.co/wp-content/uploads/2019/02/tactical-768x341.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>El evento reunirá a los mejores profesionales de ciberseguridad a nivel nacional e internacional. Líderes empresariales de Colombia también estarán en dicho evento para discutir las tendencias de ciberseguridad emergentes y formular las mejores estrategias para enfrentar las amenazas actuales y futuras.</p>
<h2>Expertos de alta categoría en Tactical Edge</h2>
<p><img loading="lazy" decoding="async" class="alignright wp-image-447976 size-medium" src="https://www.enter.co/wp-content/uploads/2019/02/iStock-913641980-300x225.jpg" alt="Seguridad informática" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2019/02/iStock-913641980-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2019/02/iStock-913641980-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2019/02/iStock-913641980.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" />Este año, Tactical Edge 3.0, traerá una notable lista de expertos internacionales invitados, como son:</p>
<ul>
<li>Chad Loder, Fundador de Rapid7 y cofundador de Habitu8.</li>
<li>Wilmar Castellanos, Partner cyber risk services en Deloitte Colombia.</li>
<li>Judy Towers, Jefe de Ciberinteligencia en importante Banco de Estados Unidos.</li>
<li>David Mortman, VP, Seguridad en la Nube en Bank of America.</li>
<li>Chris Eng, Vicepresidente de Investigación en CA Veracode.</li>
<li>David Pereira, CEO SecPro – Security Professionals.</li>
<li>Dave Lewis, Asesor de CISOs en Duo Security (ahora Cisco).</li>
<li>Alex Aronovich, Director de ventas y Business Development – Cybint Solutions.</li>
<li>Tazz – Experta en ciberinteligencia.</li>
<li>Cherry Biswas, Analista estratégica de ciberinteligencia en TD Bank Canada.</li>
<li>Kelly Villa, Directora proyectos de seguridad y desarrollo de plataformas IoT.</li>
<li>Adrian Sanabria, VP Estrategia y Mercadeo NopSec.</li>
</ul>
<p>Tactical Edge 3.0 estará acompañado en esta oportunidad por los siguientes patrocinadores y socios estratégicos: Darktrace, Deloitte Colombia, Cybereason, Cybint, CSL Laboratorios, CISO’s Club, Isaca Capitulo Bogotá y Extrema Mercadeo. Como media partner estará ENTER.CO, el portal de tecnología aliado para el evento.</p>
<p>En los próximos días entregaremos dos entradas de cortesía para que conozcas lo mejor de la ciberseguridad. Debes estar pendiente de nuestras redes sociales con la etiqueta #tacticaledge.</p>
<p>El evento es un excelente espacio académico y empresarial. Si quieres más información de como participar <a href="https://tacticaledge.co" target="_blank" rel="noopener">puedes visitar este enlace.</a></p>
<p><em>Imágenes: Tactical Edges; <a href="https://www.istockphoto.com/photo/network-security-concept-gm913641980-251490654" target="_blank" rel="noopener">Metamorworks</a> (iStock).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Discurso de Iván Duque deja buena impresión en Andicom 2018</title>
		<link>https://www.enter.co/opinion-y-analisis/ivan-duque-deja-buena-impresion-andicom-2018/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Thu, 30 Aug 2018 12:00:37 +0000</pubDate>
				<category><![CDATA[Opinión]]></category>
		<category><![CDATA[Andicom 2018]]></category>
		<category><![CDATA[Germán Realpe]]></category>
		<category><![CDATA[Iván Duque]]></category>
		<category><![CDATA[Transformación digital]]></category>
		<category><![CDATA[Vive Digital]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=412303</guid>

					<description><![CDATA[Andicom se ha convertido en el escenario perfecto para que cada nuevo presidente y el Ministerio de Tecnología (MinTIC) presenten su plan de tecnología para su periodo de gobierno. En el evento se presentaron temas como Vive Digital, que terminó con la salida del presiente Juan Manuel Santos, y que implementaron los exministros Diego Molano [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-412129" src="https://www.enter.co/wp-content/uploads/2018/08/andicom-2018.png" alt="andicom" width="768" height="75" srcset="https://www.enter.co/wp-content/uploads/2018/08/andicom-2018.png 768w, https://www.enter.co/wp-content/uploads/2018/08/andicom-2018-300x29.png 300w" sizes="auto, (max-width: 768px) 100vw, 768px" /></p>
<p>Andicom se ha convertido en el escenario perfecto para que cada nuevo presidente y el Ministerio de Tecnología (MinTIC) presenten su plan de tecnología para su periodo de gobierno. En el evento se presentaron temas como Vive Digital, que terminó con la salida del presiente Juan Manuel Santos, y que implementaron los exministros Diego Molano y David Luna. Andicom 2018 no podía ser la excepción y esta ocasión el acto inaugural contó con la presencia del presidente Iván Duque, que comenzó su presentación mostrando cómo ha cambiado la sociedad desde el año 2007.</p>
<p><span id="more-412303"></span>Usó como ejemplo la presentación del iPhone como punto clave de las innovaciones en tecnología. Durante su discurso dejó claro que una de las prioridades en su Gobierno será la conectividad, que debe llegar a todos los rincones del país. Demostró la necesidad de enfocarse en esta área con cifras como la siguiente: en Colombia, un 62% del país vive en municipios donde la penetración de Internet, la telefonía móvil y la televisión es menor al 20%.</p>
<p><img loading="lazy" decoding="async" class="alignright size-medium wp-image-412076" src="https://www.enter.co/wp-content/uploads/2018/08/andicom-4-300x168.jpg" alt="Andicom 2018" width="300" height="168" srcset="https://www.enter.co/wp-content/uploads/2018/08/andicom-4-300x168.jpg 300w, https://www.enter.co/wp-content/uploads/2018/08/andicom-4-366x205.jpg 366w, https://www.enter.co/wp-content/uploads/2018/08/andicom-4-534x300.jpg 534w, https://www.enter.co/wp-content/uploads/2018/08/andicom-4-165x92.jpg 165w, https://www.enter.co/wp-content/uploads/2018/08/andicom-4-249x140.jpg 249w, https://www.enter.co/wp-content/uploads/2018/08/andicom-4-232x130.jpg 232w, https://www.enter.co/wp-content/uploads/2018/08/andicom-4-344x193.jpg 344w, https://www.enter.co/wp-content/uploads/2018/08/andicom-4.jpg 665w" sizes="auto, (max-width: 300px) 100vw, 300px" />Pasó al tema de transformación digital, su necesidad en todos los sectores y la necesidad de unirlos con el plan del Gobierno para estos 4 años. Para el tema de justicia comentó cómo ya en los próximos días estará en trámite una ley de reforma, que contiene temas de justicia digital, reducción de trámites, conciliación digital, ventanilla única, entre otros aspectos. Hablo de temas de fomentar la factura electrónica en todo el país para controlar la evasión de impuestos.</p>
<p>Uno de los temas más interesantes que mencionó fue la necesidad de desarrollar en Colombia empresas de base tecnológica en temas como inteligencia artificial, chatbot, machine learning, cloud computing, criptomonedas, blockchain, ciberseguridad y big data. Duque resaltó que estas nuevas empresas tendrán beneficios tributarios por 5 años, como el no pago de impuesto a la renta.</p>
<p>Sobre la justicia, mostró la necesidad de tecnologías como el expediente electrónico, una justicia más digital para garantizar su eficiencia. También mostró la necesidad de incorporar políticas de telemedicina, así como de fomentar la ciberseguridad en toda Colombia.</p>
<p>Resulta interesante cómo planteó en su presentación la necesidad de una nueva ley para enfrentar los peligros del ciberespacio, y cerró su discurso explicando cómo la tecnología será un tema fundamental en su gobierno.</p>
<h2>Política TIC del nuevo Gobierno arrancó con pie derecho en Andicom 2018</h2>
<p>La conclusión sobre de está presentación es que arranca el presidente con pie derecho su nueva política digital. En general mencionó todos los temas necesarios de la transformación digital, pero se debe resaltar que algunos de ellos ya los traía la política de Vive Digital del gobierno pasado.</p>
<p>La preocupación de muchos asistentes es que no se puede desconocer que el tema de tecnología fue algo destacado en el pasado gobierno y que se tienen muchas bases para continuar. Es el caso del marco normativo, iniciativas como apps o las de Vive Digital, guías de seguridad de la información y documentos Compes, entre otros.</p>
<p>En general, los asistentes a Andicom 2018 quedamos muy satisfechos con la presentación del presidente Duque. Quedamos a la espera del cierre del evento, en el que estará la nueva ministra TIC, para estar muy atentos a su conferencia.</p>
<p><em>Imágenes: ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La necesidad de seguridad de la información y privacidad en las pymes</title>
		<link>https://www.enter.co/empresas/la-necesidad-de-la-seguridad-de-la-informacion-y-la-privacidad-en-las-pymes/</link>
					<comments>https://www.enter.co/empresas/la-necesidad-de-la-seguridad-de-la-informacion-y-la-privacidad-en-las-pymes/#comments</comments>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Thu, 14 Jun 2018 19:15:59 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[pymes]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=396655</guid>

					<description><![CDATA[La seguridad y privacidad de la información es un aspecto que debe tener en cuenta cualquier empresa sin importar el tamaño o el sector. En la actualidad, muchas pymes o empresas medianas se ven enfrentadas a los riesgos en seguridad de la información. Así, vemos ejemplos de delitos informáticos como violación de datos, hurtos informáticos, fugas de información, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://enterco.typeform.com/to/DRzCUT" target="_blank"><img loading="lazy" decoding="async" class="aligncenter wp-image-379914 size-full" src="https://www.enter.co/wp-content/uploads/2018/04/boton_TALLER-redes-sociales.png" alt="" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2018/04/boton_TALLER-redes-sociales.png 422w, https://www.enter.co/wp-content/uploads/2018/04/boton_TALLER-redes-sociales-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
<p>La seguridad y privacidad de la información es un aspecto que debe tener en cuenta cualquier empresa sin importar el tamaño o el sector. En la actualidad, muchas pymes o empresas medianas se ven enfrentadas a los riesgos en seguridad de la información. Así, vemos ejemplos de delitos informáticos como violación de datos, hurtos informáticos, fugas de información, suplantación, ransomware, virus, entre otros.<span id="more-396655"></span></p>
<h2>La importancia de la seguridad informática</h2>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-396677" src="https://www.enter.co/wp-content/uploads/2018/06/seguridad-y-privacidad-de-la-informacion-1024x768.jpg" alt="seguridad y privacidad de la informacion" width="1024" height="768" /></p>
<p>Una de las problemáticas de las pymes es que desconocen los conceptos fundamentales de seguridad de la información y seguridad informática. Así mismo, por temas de costos, estas no cuentan dentro de su personal con personas capacitadas o con competencias en seguridad y privacidad de la información. Además, existe la creencia errónea que la seguridad de la información es para grandes compañías, lo que hace que no se mire la información como un activo.</p>
<p>La seguridad y privacidad, más que conceptos, son buenas prácticas. De esta forma, estas deben estar fundamentadas en componentes técnicos, culturales, jurídicos y de procesos. Por lo tanto, el rol de los empresarios es entender que cualquier persona puede querer apoderarse de los datos empresariales o de los datos personales, lo cual puede llevar a temas reputacionales o sanciones legales.</p>
<p>En grupos, comunidades de emprendimiento y universidades se le enseña al empresario a vender. Sin embargo, no se le educa en los conceptos fundamentales de seguridad y privacidad de la información. Existen unos niveles mínimos que las empresas deben manejar en el caso de cifrado de la información, políticas de seguridad de la información, acuerdos de confidencialidad, políticas de protección de datos, manejo de incidentes, sistemas de gestión, entre otros.</p>
<h2>Inscríbete en el curso sobre seguridad y privacidad de la información para empresas</h2>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-396676" src="https://www.enter.co/wp-content/uploads/2018/06/Curso-privacidad-y-seguridad-de-la-informacion-1024x768.jpg" alt="Curso privacidad y seguridad de la informacion" width="1024" height="768" /></p>
<p>Es por lo anterior que la unidad de formación de ENTER.CO brindará el<strong> curso sobre seguridad y privacidad de la información para empresas</strong>. En este los empresarios conocerán los aspectos fundamentales sobre seguridad y  aprenderán sobre los riesgos que se enfrentan las pymes todos los días. Si quieres conocer más al respecto,<a href="http://www.enter.co/especiales/empresas/curso-sobre-privacidad-y-seguridad-de-la-informacion-para-empresas/" target="_blank"> te invitamos a leer este artículo con el contenido del curso y los ponentes</a>.</p>
<p>Aquí encontrarás <a href="https://enterco.typeform.com/to/DRzCUT" target="_blank">el enlace para inscribirte en el curso</a>. Además, aquí se encuentra el <a href="https://www.mercadopago.com/mco/checkout/start?pref_id=259548301-e8c46113-8559-4e17-87bb-2417f92cd324" target="_blank">enlace para el pago de tu inscripción</a>.</p>
<blockquote><p>La formación en seguridad y privacidad de la información es <span style="color: #e33d25;">la mejor forma de enfrentar los riesgos cibernéticos.</span></p></blockquote>
<p><em>Imágenes: ENTER.CO y <a href="https://www.istockphoto.com/vector/security-and-privacy-of-mobile-phone-gm876792702-244703342" target="_blank">Cifotart</a> (vía iStock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/la-necesidad-de-la-seguridad-de-la-informacion-y-la-privacidad-en-las-pymes/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Asiste a Experiencia Dron en SOFA 2017 y llévate muchos premios</title>
		<link>https://www.enter.co/especiales/experiencia-dron/experiencia-dron-sofa-2017-premios/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Tue, 10 Oct 2017 13:00:42 +0000</pubDate>
				<category><![CDATA[Experiencia Dron]]></category>
		<category><![CDATA[Corferias]]></category>
		<category><![CDATA[experiencia dron]]></category>
		<category><![CDATA[Hackadron]]></category>
		<category><![CDATA[SOFA 2017]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=342494</guid>

					<description><![CDATA[Faltan pocos días para que se realice SOFA 2017 en Corferias, evento que del 12 al 16 de octubre reunirá a la comunidad geek  de Colombia. Uno de los espacios que encontrarán los asistentes a SOFA 2017 es Experiencia Dron. Este será un espacio que contará con pista de dron racing, conferencias, talleres, zona de práctica [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Faltan pocos días para que se realice SOFA 2017 en Corferias, evento que del 12 al 16 de octubre reunirá a la comunidad geek  de Colombia. Uno de los espacios que encontrarán los asistentes a SOFA 2017 es Experiencia Dron. Este será un espacio que contará con pista de dron racing, conferencias, talleres, zona de práctica y una muestra comercial en la que podrás conocer lo mejor del mundo de los drones.</p>
<p><span id="more-342494"></span></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-342500" src="https://www.enter.co/wp-content/uploads/2017/10/experiencia-dron-1024x768.jpg" alt="imagen experiencia dron" width="1024" height="768" /></p>
<p>Para comenzar, experiencia dron iniciará el día jueves y viernes con un <a href="http://www.enter.co/especiales/experiencia-dron/participa-gratis-hackadron-sofa-2017/" target="_blank">hackadron</a>, evento que busca incentivar la creación de aplicaciones, servicios y empresas enfocadas en drones. Como premio, el hackadron contará con cursos para piloto de drones de acuerdo a la norma colombiana, los cuales le darán a la persona un perfil comercial y académico. El curso es un requisito para operar drones de forma comercial en Colombia. Estos cursos serán dados por la APD (Asociación de Pilotos de Drones). Así mismo, el grupo ganador también podrá llevarse un dron para que realice las pruebas necesarias para su proyecto de negocio.</p>
<p>Los asistentes a Experiencia Dron también podrá llevarse un <a href="http://www.enter.co/especiales/experiencia-dron/asi-nos-fue-probando-el-dron-dji-spark/" target="_blank">DJI Spark</a>, el cual será rifado el lunes 16 de octubre. Solo tienes que asistir a las conferencias y actividades, en las cuales se te informará de la forma para que participes. El dron DJI Spark será entregado por la empresa Luxury. El <a href="http://www.enter.co/especiales/experiencia-dron/asi-nos-fue-probando-el-dron-dji-spark/" target="_blank">Spark</a> es uno de los últimos drones de la empresa DJI.</p>
<h2>Experiencia Dron a toda velocidad</h2>
<p>Si te interesa el tema de drones de carreras y ya tienes un dron armado, podrás participar en la pista de Experiencia Dron, la cual contará con una zona de prácticas. Además, se llevará a cabo una carrera el domingo 15 de octubre, además de una competencia final el 16 de octubre.</p>
<p>Los días 12, 13 y 14 los grupos de dron racing de Bogotá, estarán participando en Experiencia Dron, donde mostrarán al público cómo empezar en el mundo de dron racing FPD (first-person view). Para la carrera de drones se tendrán premios en efectivo por parte de la empresa Comunicaciones y Seguridad. Así mismo, esta empresa rifará una cámara <a href="http://www.enter.co/chips-bits/gadgets/hero6-en-colombia-precio-y-disponibilidad/" target="_blank">GoPro</a>.</p>
<p>Asiste a SOFA 2017 y conoce lo mejor del mundo de los drones en Experiencia Dron de ENTER.CO. <a href="https://enterco.typeform.com/to/NMB58T">Inscríbete</a> gratis aquí para que vivas esta maravillosa experiencia.</p>
<p><em>Imagen: iStock.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Qué hacer con el fenómeno del bitcoin y blockchain en Colombia?</title>
		<link>https://www.enter.co/empresas/negocios/que-hacer-con-el-bitcoin/</link>
					<comments>https://www.enter.co/empresas/negocios/que-hacer-con-el-bitcoin/#comments</comments>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Mon, 18 Sep 2017 13:41:11 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[bitcoins]]></category>
		<category><![CDATA[cloud seguro]]></category>
		<category><![CDATA[como funciona Bitcoin]]></category>
		<category><![CDATA[Hugo Sin Triana]]></category>
		<category><![CDATA[María Isabel Mejía]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=336562</guid>

					<description><![CDATA[El bitcoin y el blockchain han revolucionado el mundo de los pagos, no solo por la forma como están concebidos, sino porque empiezan a descentralizar el uso del dinero. Se debe resaltar que la tecnología que se encuentra detrás del bitcoin es el blockchain, que es una cadena de bloques que permite identificar las transacciones [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_336564" aria-describedby="caption-attachment-336564" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-336564" src="https://www.enter.co/wp-content/uploads/2017/09/bit1024.jpg" alt="Imagen Bitcoin" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/09/bit1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/09/bit1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/09/bit1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-336564" class="wp-caption-text">El bitcoin tiene su origen en el año 2009. Algunos se la atribuyen a Satoshi Nakamoto, del cual se desconoce su paradero.</figcaption></figure>
<p><span style="font-weight: 400;">El bitcoin y el blockchain han revolucionado el mundo de los pagos, no solo por la forma como están concebidos, sino porque empiezan a descentralizar el uso del dinero. Se debe resaltar que la tecnología que se encuentra detrás del bitcoin es el blockchain, que es una cadena de bloques que permite identificar las transacciones que se realizan.</span><span id="more-336562"></span></p>
<p><span style="font-weight: 400;">Estos bloques tienen un hash, lo que hace casi imposible modificarlos. Al estar basada en cifrado, es una tecnología muy segura, y permite crear, compartir y almacenar información. Lo más interesante del blockchain es su gran base de datos, que registra bloques de información y se puede usar para distintos proyectos.</span></p>
<p><span style="font-weight: 400;">El blockchain, aparte de emplearse para el bitcoin, puede usarse como plataforma de almacenamiento, y apoyo para el Internet de las Cosas, el voto electrónico, la economía colaborativa, las plataformas de contratos y el comercio electrónico, entre otros. Los participantes de una red adhieren a los mismos protocolos, y es un sistema altamente escalable, descentralizado y peer to peer (P2P). La integridad está basada en un mecanismo de consenso.</span></p>
<p><span style="font-weight: 400;">La esencia del bitcoin es el blockchain; eso es lo que lo hace novedoso. Como moneda virtual, su importancia es que es un medio de pago descentralizado que no depende de ningún banco o país. Pero, como todo tipo de moneda, sus fluctuaciones son inciertas, y para invertir hay que tener en cuenta el riesgo que esto representa.</span></p>
<h2><span style="font-weight: 400;">La moneda virtual que está cambiando el mundo</span></h2>
<p><span style="font-weight: 400;">El bitcoin tiene su origen en el año 2009. Algunos se la atribuyen a Satoshi Nakamoto, del cual se desconoce su paradero. Los primeros que invirtieron en esta moneda fueron varios visionarios, que se dieron cuenta de que el mundo necesitaba un nuevo modelo de pago que no fuera controlado por las mismas entidades bancarias. Para poder utilizar esta criptomoneda se necesita un monedero virtual o que la persona guarde sus monedas en su propia infraestructura, un procedimiento que requiere ciertos conocimientos técnicos.</span></p>
<p><span style="font-weight: 400;">Los monederos virtuales se volvieron populares, y algunos han tenido problemas de seguridad, pero siguen siendo la mejor alternativa para las personas que no tienen conocimientos informáticos avanzados y que quieren intercambiar bitcoins.</span></p>
<p><span style="font-weight: 400;">De forma personal recomiendo algunos como Xapo o Localbitcoin, que se han venido posicionando en el mercado. Xapo, por ejemplo, permite que el usuario genere una tarjeta débito, la cual permite intercambiar los bitcoins por dólares o pesos colombianos.</span></p>
<h2><span style="font-weight: 400;">Pirámides que aprovechan el bitcoin</span></h2>
<p><span style="font-weight: 400;">Las pirámides tienen un común denominador: un mediador de inversiones que recibe de otros participantes aportes en dinero con la promesa de invertir de nuevo, y al cabo del tiempo devolver la inversión inicial más intereses. Estas pirámides tienen como fachada, en algunos casos,  productos alimenticios, cursos de inglés y en la actualidad están utilizando el bitcoin como fuente del esquema multinivel.</span></p>
<p><span style="font-weight: 400;">Lamentablemente, muchos estafadores han aprovechado las ventajas del bitcoin para hacer que la gente entregue dinero con promesas que nunca se cumplen. Estas pirámides basadas en el bitcoin en muchos casos ni siquiera se apoyan en la tecnología blockchain.</span></p>
<p><span style="font-weight: 400;">Hace unos días, un cliente llegó a mi oficina para que le diera una asesoría. Este le entregó a unapersona 15 millones de pesos, y a cambio le ofrecían bitcoins y unos rendimientos financieros en 6 meses. Lo curioso es que lo que se le entrega como billetera virtual no está basado en blockchain, sino en una página web tradicional creada en WordPress. Nadie le responde a mi cliente por su dinero; aparentemente tiene unos bitcoins en una página web, pero no los puede cobrar.</span></p>
<p><span style="font-weight: 400;">En estos esquemas piramidales, el usuario nunca puede hacer seguimiento a sus monedas digitales. Y se le pone como condición que tiene que llevar más personas para poder tener acceso a los rendimientos.</span></p>
<p><span style="font-weight: 400;">Así mismo, este sistema no permite que la persona pueda cambiar sus bitcoins; solo ve un simple número en la página web. Sin lugar a duda, es una estafa que aprovecha el nombre del bitcoin para capturar incautos. Las primeras veces estas pirámides pagan los rendimientos prometidos para que las personas las recomienden e inviertan más dinero. </span></p>
<p><span style="font-weight: 400;">Pero esto no es bitcoin, por la sencilla razón de que no se tiene un control de los activos. En estos esquemas de pirámides no es posible supervisar los blockchain. En las criptomonedas correctas se puede ver todo el esquema de las transacciones; para esto se puede ir a sitios como Blockchain.info, en donde se ve todo lo asociado a una dirección bitcoin. El mejor ejemplo es cuando se secuestran datos y se piden bitcoins para el rescate; si se hace una trazabilidad, se puede ver cuántas personas han pagado.</span></p>
<p><span style="font-weight: 400;">Para usar bitcoins, no son necesarios intermediarios; no se necesitan otras personas, ya que la criptomoneda funciona por sí sola. Por eso debe desconfiar de estos esquemas piramidales.</span></p>
<h2><span style="font-weight: 400;">La verdadera revolución apenas comienza</span></h2>
<p><span style="font-weight: 400;">La revolución del blockchain y el bitcoin apenas comienza. Los gigantes de la tecnología llevan varios años apostando al blockchain. Empresas como IBM ya cuentan con plataformas de blockchain para el intercambio de información. En ellas ya se menciona que el código con el que ha contribuido IBM ayuda a que los desarrolladores exploren la utilización del blockchain en las empresas, mientras construyen controladores descentralizados y seguros para intercambiar activos de valor entre los participantes.</span></p>
<p><span style="font-weight: 400;">Lo mismo está haciendo Microsoft, con su plataforma Azure, en donde se pueden encontrar servicios como Ethereum, Strato y Chain Core. El mismo Microsoft ofrece sus servicios basado en la premisa del blockchain como una tecnología de firma digital auténtica y probada para crear transacciones que reduzcan el fraude.</span></p>
<p><span style="font-weight: 400;">Hay varias empresas en Colombia que están empezando a desarrollar proyectos en blockchain. Una que recomiendo es Infoprojects, que tiene en su equipo a la exviceministra de TI María Isabel Mejía, así como a Hugo Sin Triana, dos personas que son referentes en tecnología en el país.</span></p>
<p><span style="font-weight: 400;">Desde el punto de vista legal hay muchos retos. El primero es que se diferencie lo que representan el bitcoin y el blockchain. En Colombia los dos tienen plena validez jurídica y técnica, ya que se convierten en un mensaje de datos validado por la Ley 527 de 1999. Y aunque la Superfinanciera no prohibió el bitcoin en la Circular 29 de 2014, sí recomendó tener cuidado al hacer transacciones debido a su volatilidad y a la falta de un organismo que lo controle.</span></p>
<p><span style="font-weight: 400;">El segundo reto es incentivar la creación de tecnologías que funcionen sobre el blockchain. Países como España y Argentina están trabajando en incorporar esta tecnología a temas como el voto electrónico o la identificación del ciudadano. </span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;">Se debe empezar a crear una cultura en el tema de las criptomonedas, para que las personas y empresas conozcan sus bondades. Lamentablemente, debido a las pirámides, se ha satanizado el uso del bitcoin. Es importante que recuerde que el problema de las nuevas tecnologías es el mal uso. Cierro la nota con esta cita que define lo que es el bitcoin: “Hemos decidido poner nuestro dinero y nuestra fe en una estructura matemática que está libre de errores humanos o políticos”.</span></p>
<p><span style="font-weight: 400;">* Germán Realpe es director de <a href="https://www.cloudseguro.co/" target="_blank">Cloud Seguro</a>, y consultor en derecho informático y nuevas tecnologías. Mail: ceo@cloudseguro.co. Twitter: <a href="https://twitter.com/germannube" target="_blank">@germannube</a></span></p>
<p>¿Quieres aprender más acerca de blockchain y las criptomonedas. <a href="https://enterco.typeform.com/to/RUhb3F" target="_blank">Inscribete</a> en el Seminario-Taller: Desafíos y oportunidades del Blockchain. Este evento será realizado por ENTER.CO el 2 de noviembre en el Hotel Four Points by Sheraton de Bogotá.</p>
<p><em>Imagen: iStock</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/negocios/que-hacer-con-el-bitcoin/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Google Hacking: una herramienta ‘clásica’ pero que sigue siendo útil</title>
		<link>https://www.enter.co/empresas/seguridad/google-hacking-que-es-y-como-aprovecharlo/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Wed, 30 Aug 2017 11:01:03 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[accesos Google]]></category>
		<category><![CDATA[cómo buscar en Google]]></category>
		<category><![CDATA[google hacking]]></category>
		<category><![CDATA[motores de búsqueda]]></category>
		<category><![CDATA[osint]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=331267</guid>

					<description><![CDATA[El que tiene la información tiene el poder, y quien sabe buscar la información está mejor informado. Esta premisa aplica para el concepto denominado Google Hacking, el cual se define como una técnica la cual utiliza operadores o comandos en Google para filtrar y encontrar información. Si bien no es un concepto nuevo, el Google [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El que tiene la información tiene el poder, y quien sabe buscar la información está mejor informado. Esta premisa aplica para el concepto denominado Google Hacking, el cual se define como una técnica la cual utiliza operadores o comandos en Google para filtrar y encontrar información.</p>
<figure id="attachment_331310" aria-describedby="caption-attachment-331310" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-331310" src="https://www.enter.co/wp-content/uploads/2017/08/google1024.jpg" alt="" width="1024" height="767" srcset="https://www.enter.co/wp-content/uploads/2017/08/google1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/08/google1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/08/google1024-768x575.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-331310" class="wp-caption-text">Te explicamos algunas herramientas del Google Hacking.</figcaption></figure>
<p>Si bien no es un concepto nuevo, el Google Hacking se le atribuye al autor <a href="https://books.google.com.co/books/about/Google_Hacking_for_Penetration_Testers.html?id=bvB1-MmhEjQC&amp;redir_esc=y" target="_blank">Johnny Long</a>, el cual presentó el concepto en un evento de hackers en Las Vegas hace unos años. Google Hacking se define como las técnicas o parámetros con comandos de Google para conseguir búsquedas avanzadas o precisas.  En el mundo de la seguridad informática es utilizada para temas de OSINT (búsqueda de información en fuentes públicas) o ethical hacking, así como para conseguir información de un objetivo (empresas, personas, datos personales, cuentas de correo, etc.).</p>
<p>El uso de términos especializados para buscadores se puede utilizar para otros buscadores distintos a Google, tal y como son Bing o DuckDuck, entre otros. Mostraremos Google por ser el buscador más importante y el que más información indexa.</p>
<p>Los parámetros especializados de Google Hacking se pueden dividir así:</p>
<h2><strong>Operadores booleanos</strong></h2>
<p>Es el uso de operadores y símbolos para realizar búsquedas combinadas. Por ejemplo:</p>
<p><strong>“ ”:</strong> Sirve para buscar una expresión literal. Por ejemplo, si usas la expresión “empresas de drones”, te mostrará los términos y búsquedas relacionados con dichos términos.</p>
<p><strong>–:</strong> Para excluir páginas que incluyan cierto término o palabra. En este caso, lo único que debes hacer es agregar el signo – justo antes de la palabra que quieres excluir para que no se generen búsquedas que contengan dicho término.</p>
<p><strong>OR:</strong> Busca páginas que contengan un término y otro, buscando los dos términos al tiempo. Por ejemplo: drones OR robots. Así, te buscará elementos que contengan las dos palabras.</p>
<p><strong>+:</strong> Permite realizar una búsqueda que incluya el elemento que vaya luego del signo. Por ejemplo, si buscas +cámara drones, buscará enlaces que contengan cámaras de drones.</p>
<p><strong>*:</strong> Permite remplazar palabras o y buscar complementos.</p>
<h2>Comandos</h2>
<p>Existe una serie de comandos o palabras claves los cuales te ayudan a que las búsquedas sean más especializadas. Algunos comandos son los siguientes:</p>
<p><strong>Define:</strong> Con este comando podrás encontrar la definición del término que pongas a continuación de los dos puntos.</p>
<p><strong>Filetype:</strong> término. Este comando sirve para buscar las extensiones de archivos específicos como es el caso de Word, PDF y Excel, entre otros. Por ejemplo, al escribir filetype: pdf drones, el motor busca los documentos en formato PDF que incluyan la palabra drones.</p>
<p><strong>Cache:</strong> Busca la versión en la cache de Google y que ha sido indexada por el buscador.</p>
<p><strong>Intitle:</strong> Busca la palabra en el título de una página web.</p>
<p><strong>Site: URL:</strong> Sirve para buscar una página web específica relacionada con su dominio.</p>
<p><strong>Author:</strong> nombre: El comando te buscará los sitios web, foros y demás ubicaciones que asocien al autor.</p>
<p><strong>Allinurl:</strong> Sirve busca páginas que tengan el término en alguna parte del URL.</p>
<p><strong>Related: URL:</strong> El operador muestra páginas semejantes a la URL o dominio.</p>
<p><strong>Info: URL:</strong> Muestra la información que tiene el buscador Google, sobre un dominio o página, por ejemplo: info: www.enter.co</p>
<p>Así mismo, los anteriores operadores se pueden mezclar. Por ejemplo, al buscar filetype: pdf site: mintic.gov.co, me muestra todos los documentos en PDF en el sitio web de la entidad.</p>
<p>Veamos la diferencia si solo pongo en Google la siguiente búsqueda: PDF mintic.gov.co.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-331313" src="https://www.enter.co/wp-content/uploads/2017/08/busqueda.jpg" alt="" width="865" height="649" srcset="https://www.enter.co/wp-content/uploads/2017/08/busqueda.jpg 865w, https://www.enter.co/wp-content/uploads/2017/08/busqueda-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/08/busqueda-768x576.jpg 768w" sizes="auto, (max-width: 865px) 100vw, 865px" /></p>
<p>Y así se ve cuando utilizo el operador filetype:pdf site: mintic.gov.co.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-331312" src="https://www.enter.co/wp-content/uploads/2017/08/busqueda1.jpg" alt="" width="988" height="741" srcset="https://www.enter.co/wp-content/uploads/2017/08/busqueda1.jpg 988w, https://www.enter.co/wp-content/uploads/2017/08/busqueda1-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/08/busqueda1-768x576.jpg 768w" sizes="auto, (max-width: 988px) 100vw, 988px" /></p>
<p>El Google Hacking es, sin duda, una de las mejores herramientas para buscar información. En otros buscadores también existen comandos para mejorar las búsquedas, algunos de estos muy parecidos a los de Google. La conclusión de esto es que en ocasiones no le sacamos todo el provecho a los buscadores.</p>
<p>Desde ENTER.CO y la empresa Cloud Seguro estaremos generando notas sobre el uso de información en fuentes públicas. En estas mostraremos la importancia de OSINT, no solo para la seguridad de la información sino también para la toma de decisiones empresariales y personales.</p>
<p>*Germán Realpe Delgado: Abogado Especialista en Derecho Informático y Nuevas Tecnologías. Auditor interno en ISO 27001, Gerente de Cloud Seguro y parte de ENTER.CO. Consultor en empresas públicas y privadas. Consultor en temas de tecnología, Protección de Datos, Seguridad de la información, Delitos Informáticos, OSINT, Búsqueda de Información en fuentes públicas.</p>
<p><em>Imágenes: ENTER.CO, captura de pantalla</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Una plataforma para el control de datos personales</title>
		<link>https://www.enter.co/empresas/seguridad/una-plataforma-para-el-control-de-datos-personales/</link>
					<comments>https://www.enter.co/empresas/seguridad/una-plataforma-para-el-control-de-datos-personales/#comments</comments>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Wed, 19 Apr 2017 15:52:57 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[chema alonso]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[Telefónica]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=291925</guid>

					<description><![CDATA[Telefónica viene cumpliendo un excelente papel en temas de ciberseguridad desde hace unos años, con la incorporación del hacker Chema Alonso a su equipo, hoy un alto ejecutivo de la compañía. Así mismo, con la formación de compañías como Eleven Paths, que se está convirtiendo en referente en temas de seguridad de la información y [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_291930" aria-describedby="caption-attachment-291930" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-291930" src="https://www.enter.co/wp-content/uploads/2017/04/datos1024.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/04/datos1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/04/datos1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/04/datos1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-291930" class="wp-caption-text">La privacidad y la seguridad de los datos en internet siguen siendo motivo de debate.</figcaption></figure>
<p>Telefónica viene cumpliendo un excelente papel en temas de ciberseguridad desde hace unos años, con la incorporación del hacker <a href="https://co.linkedin.com/in/chemaalonso" target="_blank">Chema Alonso</a> a su equipo, hoy un alto ejecutivo de la compañía. Así mismo, con la formación de compañías como Eleven Paths, que se está convirtiendo en referente en temas de seguridad de la información y la generación de herramientas personales y empresariales como Latch, Metalshied y Smart Id, entre otras. <span id="more-291925"></span></p>
<p>Pero uno de los temas más interesantes y que promete revolucionar el mundo de la privacidad es lo que se llama la Cuarta<a href="https://www.telefonica.com/es/web/sala-de-prensa/-/telefonica-presenta-aura-un-nuevo-modelo-de-relacion-con-sus-clientes-basado-en-inteligencia-cognitiva-pionero-en-el-sector" target="_blank"> Plataforma o Aura</a>. El servicio, que todavía se encuentra en construcción, se basa en una premisa: <em>“El control del usuario de los datos personales y su vida digital”</em>. El usuario, por medio de la plataforma Aura, tendrá un control y decisión sobre el uso de la información personal.</p>
<p>El servicio contará con características de inteligencia artificial; se convierte así en una especie de Siri para decidir sobre el uso de sus dispositivos, servicios y datos en el mundo digital.</p>
<p><iframe loading="lazy" title="Telefónica presenta &#039;AURA&#039;" width="1104" height="621" src="https://www.youtube.com/embed/ge3h9gbV6Ys?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<h2>El control de los datos es posible</h2>
<p>Una de las preguntas que generó la presentación de este servicio en el pasado Mobile World Congress es hasta qué punto es posible el control de los datos por parte del usuario; por ejemplo, para que un proveedor de internet no utilice los datos para otras cosas.</p>
<p>En primer lugar, se debe partir de los operadores de telecomunicaciones; por disposiciones legales no deberían ver qué pasa entre los servicios y el usuario. En pocas palabras, el proveedor de internet debería ser un túnel que garantice la confidencialidad de los datos entre el usuario y los servicios de internet.</p>
<p>Esto tiene un sustento legal en normativas como el Digital Millennium Copyright Act (Dmca) y en conceptos como Safe Harbor. Pero empieza a tener unos cambios profundos por cuestiones de derechos de autor y porque en algunos países –como Estados Unidos– no es un secreto que prima la seguridad estatal y la vigilancia masiva.</p>
<p>De otro lado, en días pasados, la Comisión Federal de Comunicaciones y el Congreso de Estados Unidos aprobaron una norma que permite que los operadores de servicios de internet puedan vender datos personales e historiales de navegación a otras empresas. Esto hace que el usuario pierda cada vez más el control sobre su información personal, y se rompe el principio de neutralidad tecnológica.</p>
<p>La norma aprobada va a ser demandada por grupos de privacidad, entre ellos el Centro para la Democracia Digital, los cuales opinan que esta norma abre las puertas para que los operadores de servicios de internet puedan vender información sin ningún tipo de control.</p>
<h2>Se conoce la vida del usuario</h2>
<p>El uso de la inteligencia artificial y de big data empieza a modificar la trasmisión, control y gestión de la información personal. Los operadores de Internet no necesitan saber el nombre de un usuario: con el simple hecho de conocer su dirección IP pueden tener mucha información para establecer estadísticas, modelos predictivos, gustos, perfiles, facturas, etc. Es lo que algunos llaman inteligencia predictiva; el simple hecho de conectarse permite que ellos sepan todo sobre su vida digital.</p>
<blockquote><p>Con lo que quiere hacer Telefónica el usuario tendrá <span style="color: #ff6600;">más conciencia de lo que se hace con su información.</span></p></blockquote>
<p>Un control total de los datos es difícil hoy porque en redes sociales y servicios de cloud computing y correo electrónico ya estamos completamente identificados con gustos y preferencias. Y técnicamente los datos están distribuidos por varios servidores, por lo que borrarlos es prácticamente imposible.</p>
<p>Pero con lo que quiere hacer Telefónica el usuario podrá tener más conciencia de lo que se hace con su información y ceder su autorización para nuevos servicios. Telefónica ha realizado un excelente trabajo con herramientas de privacidad como Latch, un interruptor que permite desactivar temporalmente los servicios digitales. Si eso se aplicara a la cuarta plataforma de forma legal y técnica, sería valioso para los usuarios.</p>
<p>El modelo no es fácil. Depende de integraciones, desarrollos, inteligencia artificial, aspectos legales, Facebook, los operadores y de la aceptación de los usuarios. Pero da tranquilidad que el hacker Chema Alonso esté detrás del proyecto, pues es una persona que entiende el verdadero sentido del control de los datos.</p>
<p>El tiempo nos dirá si apuestas como la de Telefónica, de ofrecer un control de los datos a los usuarios, se vuelven atractivas en una sociedad en la que a muchos ya no les importa la privacidad.</p>
<p><em>Imágenes: <a class="owner-name truncate" title="Go to Intel Free Press's photostream" href="https://www.flickr.com/photos/intelfreepress/" target="_blank" data-track="attributionNameClick" data-rapid_p="30">Intel Free Press</a> (vía Flickr)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/una-plataforma-para-el-control-de-datos-personales/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Esto es lo que debes saber si vas a asistir a Experiencia Dron</title>
		<link>https://www.enter.co/especiales/experiencia-dron/esto-es-lo-que-debes-si-vas-s-asistir-a-experiencia-dron/</link>
					<comments>https://www.enter.co/especiales/experiencia-dron/esto-es-lo-que-debes-si-vas-s-asistir-a-experiencia-dron/#comments</comments>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Thu, 10 Nov 2016 21:55:15 +0000</pubDate>
				<category><![CDATA[Experiencia Dron]]></category>
		<category><![CDATA[Agenda Experiencia Dron]]></category>
		<category><![CDATA[drones]]></category>
		<category><![CDATA[Drones Comerciales]]></category>
		<category><![CDATA[drones de carreras]]></category>
		<category><![CDATA[experiencia dron]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=267741</guid>

					<description><![CDATA[Este viernes 11 de noviembre se realizará Experiencia Dron, el primer evento en Colombia que reúne lo mejor del mundo de los drones. El evento, que se tomará la Plaza de los Artesanos de Bogotá, contará con una agenda académica que contará con distintas entidades públicas como del Ministerio de Defensa, la Aerocivil y la [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_267225" aria-describedby="caption-attachment-267225" style="width: 907px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-267225" src="https://www.enter.co/wp-content/uploads/2016/11/Logo-Experiencia-Dron.png" alt="Logo Experiencia Dron" width="907" height="572" srcset="https://www.enter.co/wp-content/uploads/2016/11/Logo-Experiencia-Dron.png 907w, https://www.enter.co/wp-content/uploads/2016/11/Logo-Experiencia-Dron-300x189.png 300w, https://www.enter.co/wp-content/uploads/2016/11/Logo-Experiencia-Dron-768x484.png 768w" sizes="auto, (max-width: 907px) 100vw, 907px" /><figcaption id="caption-attachment-267225" class="wp-caption-text">Experiencia Dron, cuya entrada es gratuita, se realizará el viernes 11 de noviembre en la Plaza de Artesanos de Bogotá (carrera 60 # 63A-52). / Imagen: ENTER.CO</figcaption></figure>
<p>Este viernes 11 de noviembre se realizará Experiencia Dron, el primer evento en Colombia que reúne lo mejor del mundo de los drones. El evento, que se tomará la Plaza de los Artesanos de Bogotá, contará con una agenda académica que contará con distintas entidades públicas como del Ministerio de Defensa, la Aerocivil y la Fuerza Aérea, la cual mostrará uno de sus drones, el cual es usado para operaciones militares. <span id="more-267741"></span></p>
<p>Así mismo, se tendrá un panel en el que los interesados podrán conocer el temas de regulación y normatividad. La agenda académica contará con charlas de servicios de drones, agricultura, un taller de construcción de drones de carreras, la presentación del último dron Mavic de DJI, evento en el que los asistentes podrán volar drones de forma controlada y usar el DJI New Pilot.</p>
<p>De forma paralela se realizará el primer Hackadron en Colombia, espacio en el que se incentivará la creación de empresas, proyectos y nuevos servicios relacionados con drones. El hackadron empieza a las 8:00 a.m.</p>
<p>Las personas que participen del evento podrán participar en la rifa de un Dron DJI <a href="http://www.enter.co/especiales/experiencia-dron/el-phantom-3-uno-de-los-drones-presentes-en-experiencia-dron/" target="_blank">Phantom 3 Professional</a>, gracias al apoyo de Dream X; un Yuneec Breeze 4K de la empresa Comunicaciones y Seguridad, al igual que minidrones de CO Internet.  Sobre el final de la tarde se realizará una carrera de minidrones FPV.</p>
<h2>Recomendaciones para asistir:</h2>
<ul>
<li>El evento se realiza en la Plaza de los Artesanos de Bogotá</li>
<li>Recuerda que la <a href="http://www.enter.co/especiales/experiencia-dron/asiste-a-la-agenda-academica-de-experiencia-dron-y-gana-un-dron/" target="_blank">agenda académica</a> empieza a las 9 a.m. con la primera charla de la Universidad de los Libertadores.</li>
<li>Si estás interesado participar con una iniciativa en el <a href="http://www.enter.co/especiales/experiencia-dron/inscribete-ya-al-hackadron-de-experiencia-dron-el-11-de-noviembre/" target="_blank">Hackadron </a>debes llegar a las 8 a.m. a la Plaza de los Artesanos. Si no llegas a tiempo no podrás participar en la actividad.</li>
<li>En cualquier momento del día puedes asistir a la zona comercial, la zona de vuelo y a las distintas actividades del evento.</li>
<li>El evento cuenta con una zona de vuelo donde se enseñará a las personas lo básico de un dron y podrás volarlos, este espacio es el único autorizado para el vuelo.</li>
<li>Para ganar un dron debes asistir durante todo el día y registrarte</li>
<li>Al evento podrán asistir todo tipo de personas, los menores de edad deben asistir con un adulto responsable.</li>
<li>En estos días de lluvia de Bogotá, te recomendamos salir con tiempo.</li>
<li>La Plaza de los Artesanos cuenta con parqueadero, pero te recomendamos que vayas sin carro para que te sea más fácil el ingreso.</li>
<li>Si quieres participar de forma activa podrás tomar fotografías del evento y compartirla con la etiqueta #ExperienciaDron.</li>
</ul>
<p>Si quieres asistir al evento, podrás inscribirte en el siguiente botón.</p>
<p><a href="https://enterco.typeform.com/to/aKvEnm" target="_blank"><img loading="lazy" decoding="async" class=" size-full wp-image-266942 aligncenter" src="https://www.enter.co/wp-content/uploads/2016/11/boton.png" alt="boton Experiencia Dron" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2016/11/boton.png 422w, https://www.enter.co/wp-content/uploads/2016/11/boton-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
<p>Imagen: ENTER.CO</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/experiencia-dron/esto-es-lo-que-debes-si-vas-s-asistir-a-experiencia-dron/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Vive una carrera de minidrones en Experiencia Dron</title>
		<link>https://www.enter.co/especiales/experiencia-dron/vive-una-carrera-de-minidrones-en-experiencia-dron/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Tue, 01 Nov 2016 23:45:20 +0000</pubDate>
				<category><![CDATA[Experiencia Dron]]></category>
		<category><![CDATA[drones]]></category>
		<category><![CDATA[drones de carreras]]></category>
		<category><![CDATA[experiencia dron enter.co]]></category>
		<category><![CDATA[minidrones]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=266941</guid>

					<description><![CDATA[El 11 de noviembre la Plaza de los Artesanos de Bogotá servirá como escenario de Experiencia Dron, evento que contará con una nutrida agenda académica, al igual que un hackadron para incentivar la creación de aplicaciones y servicios relacionados con drones.  Otro de los eventos de la jornada será una carrera de minidrones con FPV [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_266943" aria-describedby="caption-attachment-266943" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-266943" src="https://www.enter.co/wp-content/uploads/2016/11/minidron1024.jpg" alt="La carrera contará con la participación de distintos grupos de FPV de Bogotá. " width="1024" height="767" srcset="https://www.enter.co/wp-content/uploads/2016/11/minidron1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/11/minidron1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/11/minidron1024-768x575.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-266943" class="wp-caption-text">La carrera de minidrones contará con la participación de distintos grupos de FPV de Bogotá.</figcaption></figure>
<p>El 11 de noviembre la Plaza de los Artesanos de Bogotá servirá como escenario de Experiencia Dron, evento que contará con una nutrida agenda académica, al igual que un <a href="http://www.enter.co/especiales/experiencia-dron/inscribete-ya-al-hackadron-de-experiencia-dron-el-11-de-noviembre/">hackadron</a> para incentivar la creación de aplicaciones y servicios relacionados con drones. <span id="more-266941"></span></p>
<p>Otro de los eventos de la jornada será una carrera de minidrones con FPV (First Person View). Los minidrones, también conocidos como Tiny Whoop, son dispositivos que cuentan con una cámara que trasmite video a las gafas FPV.  Esto permite que el piloto tenga una sensación de inmersión en el vuelo.</p>
<p>La carrera de Experiencia Dron, en la que participarán los distintos grupos de FPV de Bogotá, contará una pista con obstáculos para los pilotos. Los asistentes podrán seguir el video de los pilotos y entender un poco mejor sobre el apasionado mundo de los Tiny. El uso de minidrones está evolucionado debido a la facilidad en su manejo en espacios reducidos, al igual que por sus condiciones de seguridad. Puedes ver varios videos de pilotos de Tiny en <a href="https://www.tinywhoop.com" target="_blank">esta página.</a></p>
<p>Si eres piloto y estás interesado en participar, escríbenos a <a href="mailto:experienciadron@enter.co">experienciadron@enter.co</a>. Si eres una empresa y quieres tener más información para tener tu marca en la pista del evento, también nos puedes escribir. El evento tendrá varios premios para el primer puesto, entre ellos dinero en efectivo y un minidron que entregarán los patrocinadores.</p>
<p>Si solo estas interesado en participar en el resto de la agenda académica y actividades, inscríbete en el banner que encuentras a continuación.</p>
<p><a href="https://enterco.typeform.com/to/aKvEnm" target="_blank"><img loading="lazy" decoding="async" class=" size-full wp-image-266942 aligncenter" src="https://www.enter.co/wp-content/uploads/2016/11/boton.png" alt="boton" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2016/11/boton.png 422w, https://www.enter.co/wp-content/uploads/2016/11/boton-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
<p><em>Imagen: <a class="owner-name truncate" title="Go to Michael Newman's photostream" href="https://www.flickr.com/photos/mzn37/" target="_blank" data-track="attributionNameClick" data-rapid_p="28">Michael Newman</a> (vía Flickr)</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Carrera de drones este sábado en Bogotá</title>
		<link>https://www.enter.co/especiales/experiencia-dron/carrera-drones-bogota/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Fri, 23 Sep 2016 17:20:56 +0000</pubDate>
				<category><![CDATA[Experiencia Dron]]></category>
		<category><![CDATA[bogotá]]></category>
		<category><![CDATA[carreras de drones]]></category>
		<category><![CDATA[Dron]]></category>
		<category><![CDATA[Drones Comerciales]]></category>
		<category><![CDATA[drones de carreras]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=262525</guid>

					<description><![CDATA[La Escuela Colombiana de Ingeniería Julio Garavito, con el apoyo de ENTER.CO, realizará este sábado 24 de septiembre una carrera de drones en las instalaciones de la universidad. El evento hace parte de Eciciencia, una semana enfocada en la tecnología y la innovación y que se realiza todos los años.  La carrera, que servirá como [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_262529" aria-describedby="caption-attachment-262529" style="width: 1000px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-262529" src="https://www.enter.co/wp-content/uploads/2016/09/droncarrera1000.jpg" alt="La carrera de drones se llevará a cabo este sábado 24 de septiembre. " width="1000" height="588" srcset="https://www.enter.co/wp-content/uploads/2016/09/droncarrera1000.jpg 1000w, https://www.enter.co/wp-content/uploads/2016/09/droncarrera1000-300x176.jpg 300w, https://www.enter.co/wp-content/uploads/2016/09/droncarrera1000-768x452.jpg 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /><figcaption id="caption-attachment-262529" class="wp-caption-text">La carrera de drones se llevará a cabo este sábado 24 de septiembre.</figcaption></figure>
<p>La Escuela Colombiana de Ingeniería Julio Garavito, con el apoyo de <a href="http://www.enter.co/" target="_blank">ENTER.CO</a>, realizará este sábado 24 de septiembre una carrera de drones en las instalaciones de la universidad. El evento hace parte de Eciciencia, una semana enfocada en la tecnología y la innovación y que se realiza todos los años. <span id="more-262525"></span></p>
<p>La carrera, que servirá como preámbulo a Experiencia Dron, evento a realizarse el 11 de noviembre en la Plaza de los Artesanos en Bogotá, contará con distintos pilotos y grupos de ‘drone racing’ de Bogotá, así como estudiantes de la Escuela y profesionales interesados en participar en esta tendencia que cada día gana más adeptos.</p>
<p>Los requisitos para participar en la carrera son: contar con un dron de carreras con un ‘frame’ entre 180 y 280 milímetros entre motor y motor, los pilotos deben demostrar procedimientos de armado y desarmando seguro y baterías de máximo 4 celdas. El vuelo del piloto debe ser sobre obstáculos y con sistemas FPV a no menos de 12 metros de altura.</p>
<p>Conoce más acerca de las <a href="http://www.enter.co/especiales/experiencia-dron/carreras-drones-colombia/" target="_blank">carreras de drones</a> y <a href="http://www.enter.co/especiales/experiencia-dron/asi-se-viven-las-carreras-de-drones-en-bogota/" target="_blank">cómo se viven en Bogotá</a>.</p>
<p>El evento tiene como objetivo incentivar a estudiantes a la construcción de drones para que entiendan los distintos servicios que puede tener un dron para temas empresariales, como de entretenimiento. El evento empezará a las 9 de la mañana con conferencias sobre la construcción y servicios de drones. Luego, los participantes pasarán a la pista del evento.</p>
<figure id="attachment_262530" aria-describedby="caption-attachment-262530" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-262530" src="https://www.enter.co/wp-content/uploads/2016/09/droncarrera1024.jpg" alt="El evento Experiencia Dron se realizará el 11 de noviembre en la Plaza de los Artesanos en Bogotá." width="1024" height="767" srcset="https://www.enter.co/wp-content/uploads/2016/09/droncarrera1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/09/droncarrera1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/09/droncarrera1024-768x575.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-262530" class="wp-caption-text">El evento Experiencia Dron se realizará el 11 de noviembre en la Plaza de los Artesanos en Bogotá.</figcaption></figure>
<p>Las inscripciones e información del evento, el cual contará con transmisión vía streaming en ENTER.CO, están disponibles en el <a href="http://www.escuelaing.edu.co/ECICIENCIA/concursos/drones.html" target="_blank">sitio web de la universidad</a>.  La entrada al evento no tiene costo y pueden ingresar estudiantes y personas externas.</p>
<p>Imagen: <a class="owner-name truncate" title="Go to Steffen Voß's photostream" href="https://www.flickr.com/photos/kaffeeringe/" target="_blank" data-track="attributionNameClick" data-rapid_p="29">Steffen Voß</a>, <a class="owner-name truncate" title="Go to vizero's photostream" href="https://www.flickr.com/photos/vizero/" target="_blank" data-track="attributionNameClick" data-rapid_p="29">vizero</a> (vía Flickr)</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
