<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Amenazas de ciberseguridad: Noticias, Fotos, Evaluaciones, Precios y Rumores de Amenazas de ciberseguridad • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/amenazas-de-ciberseguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/amenazas-de-ciberseguridad/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 10 May 2024 16:51:29 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Amenazas de ciberseguridad: Noticias, Fotos, Evaluaciones, Precios y Rumores de Amenazas de ciberseguridad • ENTER.CO</title>
	<link>https://www.enter.co/noticias/amenazas-de-ciberseguridad/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>¡Atención emprendedores! Los miércoles de Ciberseguridad regresan con más cursos y consejos</title>
		<link>https://www.enter.co/empresas/seguridad/atencion-emprendedores-los-miercoles-de-ciberseguridad-regresan-con-mas-cursos-y-consejos/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Fri, 10 May 2024 17:30:24 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Alex Torrenegra]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[Evento de Ciberseguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=554566</guid>

					<description><![CDATA[El próximo 15 de mayo, en Bogotá, Autentic (empresa de firma electrónica), Cloud Seguro (empresa de ciberseguridad) y Torrenegra Accelerator (aceleradora del Shark Alex Torrenegra) se unen para presentar un miércoles dedicado a la ciberseguridad enfocada en startups. El evento se centrará en resaltar la importancia crítica de la ciberseguridad para las startups, demostrando cómo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El próximo 15 de mayo, en Bogotá, Autentic (empresa de firma electrónica), <strong><a href="https://www.enter.co/chips-bits/nube/aprende-todo-sobre-la-transformacion-digital-usando-la-nube/">Cloud Seguro</a></strong> (empresa de ciberseguridad) y Torrenegra Accelerator (aceleradora del Shark <strong><a href="https://www.enter.co/empresas/negocios/un-emprendedor-en-busca-de-un-angel-2/">Alex Torrenegra)</a></strong> se unen para presentar un miércoles dedicado a la <strong><a href="https://www.enter.co/empresas/seguridad/errores-humanos-principales-brechas-de-seguridad-en-colombia-panorama-de-ciberseguridad-en-el-pais/">ciberseguridad</a> </strong>enfocada en startups.</p>
<p><span id="more-554566"></span></p>
<p>El evento se centrará en resaltar la importancia crítica de la ciberseguridad para las startups, demostrando cómo es un motor de crecimiento, inversión y aceleración. Además, exploraremos tendencias clave, como el uso de<strong><a href="https://www.enter.co/especiales/dev/colombia-ya-tiene-ruta-para-el-desarrollo-y-regulacion-de-la-inteligencia-artificial-estos-son-los-5-puntos-clave/"> inteligencia artificial (IA),</a></strong> controles de seguridad, ethical hacking y la certificación ISO 27001, especialmente relevantes para startups en sectores como fintech. Abordaremos la necesidad imperativa de establecer una cultura de ciberseguridad desde los primeros pasos del emprendimiento.</p>
<p>Torrenegra Accelerator ofrecerá claves sobre la importancia de tener un plan sólido para abordar los desafíos de la ciberseguridad como un medio para fomentar el crecimiento empresarial. Por otro lado, Autentic, una firma especializada en firmas electrónicas destacará la importancia de integrar firmas digitales y electrónicas como parte integral de los controles de seguridad para garantizar la autenticidad de las transacciones comerciales.</p>
<p>Además, se contará con la participación especial de Alejandro Delgado, líder del ecosistema de inteligencia artificial Agata, quien ilustrará la relevancia de la IA en diversos ámbitos y cómo las startups pueden fusionar la IA y la ciberseguridad para potenciar su crecimiento.</p>
<p>Este evento, parte de los Miércoles de Ciberseguridad organizados por Cloud Seguro, es completamente gratuito y es una mezcla conocimiento, una cerveza y networking. Esta edición se realiza en el restaurante bar Habana en el parque de la 93, de Bogotá. <strong><a href="https://peewah.co/events/ciberseguridad-para-startups" target="_blank" rel="noopener">Información el siguiente link.</a></strong> Cupos limitados con previo registro.</p>
<h2><strong>Mientras llega el día del evento ten en cuenta estas recomendaciones para la Ciberseguridad de Startups:</strong></h2>
<h3><strong>1 &#8211; Prioriza la Ciberseguridad desde el Principio:</strong></h3>
<p>Implementa una cultura de seguridad desde el inicio para proteger los activos de tu startup y fortalecer la confianza de tus socios y clientes. Ten en cuenta la ciberseguridad como un valor que algunos inversionistas lo piden en algunos sectores en donde se manejan datos sensibles.</p>
<h3><strong>2 &#8211; Conoce y Cumple con las Normativas Específicas:</strong></h3>
<p>Entiende las regulaciones relevantes para tu industria y asegúrate de cumplir con ellas para evitar riesgos legales y proteger la reputación de tu empresa.</p>
<h3><strong>3 &#8211; Protege tus Activos Críticos:</strong></h3>
<p>Identifica y protege los activos más importantes de tu startup, incluidos datos sensibles, infraestructuras clave y propiedad intelectual, utilizando medidas de seguridad adecuadas, entre ellos firmas electrónicas, mecanismos de autenticación, etc.</p>
<h3><strong>4- Realiza Pruebas de Ethical Hacking Regularmente:</strong></h3>
<p>Realiza pruebas de ethical hacking o &#8220;pentesting&#8221; de manera regular para identificar y corregir vulnerabilidades antes de que sean explotadas por ciberdelincuentes. Startups de Fintech, salud, educación con datos sensibles deben ver las pruebas de pentesting como una herramienta de identificación de riesgos.</p>
<p><em>Imágenes: Foto de <a href="https://unsplash.com/es/@jefflssantos?utm_content=creditCopyText&amp;utm_medium=referral&amp;utm_source=unsplash">Jefferson Santos</a> en <a href="https://unsplash.com/es/fotos/persona-que-usa-computadoras-portatiles-9SoCnyQmkzI?utm_content=creditCopyText&amp;utm_medium=referral&amp;utm_source=unsplash">Unsplash</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Infosecurity 2024: la cita imperdible para los expertos en ciberseguridad en Latinoamérica</title>
		<link>https://www.enter.co/empresas/seguridad/infosecurity-2024-la-cita-imperdible-para-los-expertos-en-ciberseguridad-en-latinoamerica/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Tue, 16 Apr 2024 13:49:56 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Evento de Ciberseguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=553419</guid>

					<description><![CDATA[ Este año, el evento Infosecurity, ya consolidado como una referencia en el sector de la ciberseguridad en Latinoamérica, llega a Colombia con una agenda que promete ser más relevante que nunca. Celebrando más de una década de trayectoria, Infosecurity no solo reúne a los profesionales del área, sino que también plantea discusiones en torno a [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong> </strong>Este año, el evento <strong><a href="https://isec-infosecurity.com/vip/agenda-bogota/">Infosecurity</a></strong>, ya consolidado como una referencia en el <strong><a href="https://www.enter.co/empresas/seguridad/la-vanguardia-de-los-sistemas-de-seguridad-en-internet-2/">sector de la ciberseguridad en Latinoamérica</a></strong>, llega a Colombia con una agenda que promete ser más relevante que nunca. Celebrando más de una década de trayectoria, Infosecurity no solo reúne a los profesionales del área, sino que también <strong>plantea discusiones en torno a las tecnologías más vanguardistas,</strong> siendo la inteligencia artificial el eje central de esta edición.</p>
<p><span id="more-553419"></span></p>
<h2><strong>Fechas y recorrido por Latinoamérica</strong></h2>
<p>Después de su paso por Colombia con eventos en Bogotá el 16 de abril, en Medellín el 19 de abril y en Barranquilla el 25 de abril, Infosecurity continuará su recorrido por otros países de la región. Dentro de las temáticas a tratar están el tema de soluciones en la nube, monitoreo, pentesting, ciber inteligencia.<strong><a href="https://www.enter.co/chips-bits/nube/aprende-todo-sobre-la-transformacion-digital-usando-la-nube/"> Cloud Seguro</a></strong> empresa de ciberseguridad participante<strong> mostrará temas de ISO 27001</strong> y los nuevos retos en formación, entre ellos entender temas de ingeniería social y el uso de influencia en ataques realizados por ciberdelincuentes.</p>
<p>La gira de Infosecuriy incluirá paradas en Panamá el 24 de abril, en la República Dominicana el 30 de abril, seguido por Chile, luego Ecuador el 4 de junio, y cerrando con eventos en México durante el mes de julio.</p>
<h2><strong>Profundizando la ciberseguridad en la inteligencia artificial</strong></h2>
<p>Este año, el evento se centrará en cómo la <strong><a href="https://www.enter.co/especiales/dev/colombia-ya-tiene-ruta-para-el-desarrollo-y-regulacion-de-la-inteligencia-artificial-estos-son-los-5-puntos-clave/">inteligencia artificial</a></strong> está transformando el panorama de la ciberseguridad, ofreciendo nuevas herramientas y enfoques para combatir las amenazas digitales más complejas. Los conferencistas explorarán el potencial de la IA para anticiparse a las amenazas antes de que se materialicen y para responder a incidentes de seguridad con mayor velocidad y eficiencia.</p>
<p>Las sesiones y talleres estarán diseñados para proporcionar a los asistentes las últimas actualizaciones y técnicas en el uso de IA para la seguridad informática. <strong> </strong>Infosecurity continúa siendo un punto de encuentro esencial para los profesionales del sector, donde se discuten los desafíos actuales y futuros de la ciberseguridad. La inclusión de la inteligencia artificial como tema central subraya la importancia de mantenerse a la vanguardia en un campo que está en constante evolución.</p>
<p>Para aquellos interesados en asistir y obtener más información sobre los ponentes, los temas específicos y las actividades planeadas en cada localidad, pueden visitar el sitio oficial del evento<strong><a href="https://isec-infosecurity.com/vip/"> en este enlace.</a> </strong>Esta página contiene todos los detalles necesarios para registrarse y planificar su participación en uno de los eventos más importantes en el campo de la ciberseguridad en Latinoamérica. Si eres un profesional de la ciberseguridad, este evento es una oportunidad imperdible para actualizar tus conocimientos, interactuar con otros expertos y explorar nuevas soluciones que marcarán el futuro de la industria.</p>
<p><em>Imágene: Foto de <a href="https://unsplash.com/es/@flyd2069?utm_content=creditCopyText&amp;utm_medium=referral&amp;utm_source=unsplash">FlyD</a> en <a href="https://unsplash.com/es/fotos/computadora-portatil-negra-encendida-con-luces-jKKhgGKqmok?utm_content=creditCopyText&amp;utm_medium=referral&amp;utm_source=unsplash">Unsplash</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sistema de salud en cuidados intensivos: solo el 24% de las entidades de salud lograron detener un ataque cibernético</title>
		<link>https://www.enter.co/empresas/seguridad/sistema-de-salud-en-cuidados-intensivos-solo-el-24-de-las-entidades-de-salud-lograron-detener-un-ataque-cibernetico/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 21 Dec 2023 22:30:06 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[amenazas salud pública]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=549005</guid>

					<description><![CDATA[En un informe de ciberseguridad compartido por Sophos, especialista en servicios de ciberseguridad, se revela la crítica situación en la que se encuentra el sistema de salud colombiano frente a los ciberataques. El informe, titulado &#8220;El Estado del ransomware en la industria de la atención médica 2023&#8221;, expone cifras alarmantes sobre la vulnerabilidad de las [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">En un informe de ciberseguridad compartido por Sophos, especialista en servicios de ciberseguridad, se revela la crítica situación en la que se encuentra el sistema de salud colombiano<a href="https://www.enter.co/colombia/sanitas-y-colsanitas-continuan-sin-servicios-digitales-tras-ataque-cibernetico/" target="_blank" rel="noopener"> frente a los ciberataques</a>. El informe, titulado &#8220;El Estado del ransomware en la industria de la atención médica 2023&#8221;, expone cifras alarmantes sobre la vulnerabilidad de las organizaciones de salud en el país.</span><span id="more-549005"></span></p>
<p><span style="font-weight: 400;">Según el estudio, aproximadamente el 75% de las organizaciones de atención médica encuestadas han experimentado con éxito el cifrado de datos<a href="https://www.enter.co/empresas/seguridad/6000-archivos-y-todos-los-sistemas-de-sony-habian-sido-hackeados-por-un-grupo-de-ransomware/" target="_blank" rel="noopener"> en ataques de ransomware</a>. Este dato representa un aumento significativo con respecto al 61% reportado el año pasado, marcando la tasa de cifrado más alta en los últimos tres años. Lo más inquietante es que solo el 24% de estas organizaciones logró detener un ataque de ransomware antes de que sus datos fueran cifrados, una disminución del 34% registrado en 2022 y el índice más bajo de interrupción en los últimos tres años.</span></p>
<p><span style="font-weight: 400;">Chester Wisniewski, director y CTO de campo de Sophos, expresó su preocupación sobre la baja capacidad del sector de salud para detectar y detener los ataques cibernéticos. Señaló que la amenaza de ransomware se ha vuelto más sofisticada, con un tiempo promedio de detección de solo cinco días desde el inicio del ataque. Además, el 90% de los ataques ocurren fuera del horario laboral habitual, complicando aún más la capacidad de respuesta de las organizaciones.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/startups/startup-colombiana-crea-chatbot-capaz-de-detectar-riesgos-de-salud-mental/" target="_blank" rel="noopener">Startup colombiana crea chatbot capaz de detectar riesgos de salud mental</a></h3>
<p><span style="font-weight: 400;">El informe también destaca que, en el 37% de los ataques exitosos de ransomware, <a href="https://www.enter.co/empresas/seguridad/estados-unidos-pone-tatequieto-a-pagos-por-secuestro-de-informacion-a-ciberdelincuentes-como-lo-hara/" target="_blank" rel="noopener">los ciberdelincuentes</a> también robaron datos, indicando una tendencia al llamado método de &#8220;doble inmersión&#8221;. A pesar de estos riesgos, las organizaciones de atención médica en Colombia están tardando más en recuperarse, con solo el 47% logrando hacerlo en una semana, en comparación con el 54% del año anterior.</span></p>
<p><span style="font-weight: 400;">Las credenciales comprometidas fueron identificadas como la causa principal del ransomware, seguidas de los exploits. A pesar de estos desafíos, solo el 42% de las organizaciones encuestadas pagaron rescates este año, una disminución del 61% registrado en 2022, aunque aún por encima del promedio intersectorial del 46%.</span></p>
<p><span style="font-weight: 400;">En este contexto, la situación de seguridad cibernética en <a href="https://www.enter.co/startups/teker-la-healthtech-calena-que-esta-ayudando-a-los-usuarios-a-conectar-facilmente-con-especialistas-de-la-salud/" target="_blank" rel="noopener">el sistema de salud colombiano</a> se presenta como un desafío crítico. Se requiere una acción inmediata para fortalecer las defensas, implementar tecnologías avanzadas y promover prácticas de ciberseguridad efectivas que protejan la integridad de los datos médicos y la continuidad de los servicios de atención médica en el país.</span></p>
<p><em>Imagen: <a href="https://www.pexels.com/es-es/foto/camas-de-hospital-blancas-236380/" target="_blank" rel="noopener">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo deberías proteger los archivos de tu empresa ante posibles ataques cibernéticos</title>
		<link>https://www.enter.co/empresas/seguridad/como-deberias-proteger-los-archivos-de-tu-empresa-ante-posibles-ataques-ciberneticos/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 09 Nov 2023 22:00:35 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[Ataques a empresas]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[seguridad en empresas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=547395</guid>

					<description><![CDATA[En la era digital actual, la seguridad de los archivos tiene un papel fundamental, pues los ladrones cibernéticos no pierden oportunidad alguna de robar la información. Es por esto que en una empresa se debe garantizar la confidencialidad, integridad y disponibilidad de los datos, que van desde documentos de texto y hojas de cálculo, hasta [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">En la era digital actual, <a href="https://www.enter.co/empresas/seguridad/conclusiones-del-ciberataque-en-colombia-impacto-y-lecciones-aprendidas/" target="_blank" rel="noopener">la seguridad de los archivos</a> tiene un papel fundamental, pues los ladrones cibernéticos no pierden oportunidad alguna de robar la información. Es por esto que en una empresa se debe garantizar la confidencialidad, integridad y disponibilidad de los datos, que van desde documentos de texto y hojas de cálculo, hasta imágenes, videos y aplicaciones.</span><span id="more-547395"></span></p>
<p><span style="font-weight: 400;">En lo corrido del 2023 en Colombia, se han presentado más de 5000 millones de intentos de ciberataques, de acuerdo a la firma Fortinet, incrementando considerablemente las cifras de años anteriores. 27 organizaciones del país han sufrido algún tipo de robo de información, de las cuales 17 pertenecen <a href="https://www.enter.co/colombia/ha-cesado-el-ataque-cibernetico-en-colombia-mauricio-lizano-mintic/" target="_blank" rel="noopener">al sector gobierno e instituciones</a> de educación. Entre ellas se encuentran la Personería de Bogotá, la Fiscalía General de la Nación, Audifarma, la Universidad Abierta y a Distancia &#8211; UNAD entre otras.  </span></p>
<p><span style="font-weight: 400;">Es por esto que ITAC, compañía dedicada a la seguridad cibernética, extendió algunos consejos para que las empresas se armen en cuanto a la privacidad y seguridad de sus datos. Algunos consejos que resalta ITAC para proteger los diferentes tipos de archivos son: </span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Administrar y controlar el acceso de manera efectiva, es decir que solo puedan  acceder personas autorizadas. </span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Cifrar archivos confidenciales.  </span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Realizar copias de seguridad periódicas.  </span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Establecer políticas de uso aceptable. Es fundamental que las empresas comiencen a emplear soluciones de seguridad de archivos para supervisar y controlar el acceso. </span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Realizar capacitaciones periódicas a los colaboradores en seguridad de datos  para que tengan más herramientas para  proteger la información confidencial y minimizar los riesgos cibernéticos. </span></li>
</ul>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/estados-unidos-pone-tatequieto-a-pagos-por-secuestro-de-informacion-a-ciberdelincuentes-como-lo-hara/" target="_blank" rel="noopener">Estados Unidos pone ‘tatequieto’ a pagos por secuestro de información a ciberdelincuentes ¿Cómo lo hará?</a></h3>
<p><span style="font-weight: 400;"><a href="https://www.enter.co/colombia/mintic-asegura-que-por-ataque-cibernetico-informacion-hospitalaria-ya-esta-en-la-dark-web-que-significa-esto/" target="_blank" rel="noopener">La información confidencial</a> puede almacenarse en múltiples formatos, por lo que deben tomarse las mismas precauciones con archivos multimedia como grabación de cámaras de seguridad,  audios de llamadas, imágenes, etc. El control de acceso, cifrado de archivos y las demás medidas también deben aplicarse a estos formatos si contiene información confidencial. </span></p>
<p><span style="font-weight: 400;">Para garantizar la seguridad de los archivos compartidos ante posibles ataque cibernéticos, las empresas deben utilizar soluciones que ofrezcan control de acceso, seguimiento de actividades sobre los archivos y opciones de permisos granulares. También es importante utilizar servicios en la nube seguros y que permitan verificar la identidad del usuario. Además, implementar políticas de seguridad sólidas y controlar regularmente los accesos para detectar actividades no autorizadas.</span></p>
<p><span style="font-weight: 400;">“Consideramos que un personal capacitado es menos propenso a cometer errores que puedan dar lugar a filtraciones de datos, garantiza el cumplimiento de <a href="https://www.enter.co/colombia/colombia-demandara-a-ifx-networks-por-ciberataque-esto-dijo-mintic/" target="_blank" rel="noopener">las normativas de seguridad</a> y contribuye a una cultura organizacional centrada en la protección de la información. Además, esta formación mejora la toma de decisiones informadas en situaciones relacionadas con la seguridad de datos, lo que fortalece la seguridad de la empresa y protege su reputación”, enfatizó Carlos Mateus, director de desarrollo de negocio en ITAC. </span></p>
<p><em>Imagen: Pixabay vía <a href="http://www.pexels.com" target="_blank" rel="noopener">Pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Llegan los ‘Miércoles de Ciberseguridad’: charlas sobre tecnología con una cerveza en la mano</title>
		<link>https://www.enter.co/empresas/seguridad/llegan-los-miercoles-de-ciberseguridad-charlas-sobre-tecnologia-con-una-cerveza-en-la-mano/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Wed, 13 Sep 2023 17:30:30 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Ciberseguridad Colombia]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=545121</guid>

					<description><![CDATA[¿Quién dijo que las conversaciones sobre seguridad tenían que ser un tema aburrido, agotador y ajeno a mientas relajados? Así que para esto llegan los ‘Miércoles de Ciberseguridad&#8217;. La ingeniería social, la influencia y la manipulación son pilares que configuran el panorama actual de la ciberseguridad. Los ciberdelincuentes emplean técnicas de ingeniería social cada vez [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>¿Quién dijo que las conversaciones sobre seguridad tenían que ser un tema aburrido, agotador y ajeno a mientas relajados? Así que para esto llegan los ‘Miércoles de Ciberseguridad&#8217;. La ingeniería social, la influencia y la manipulación son pilares que configuran el panorama actual de la ciberseguridad. Los ciberdelincuentes emplean técnicas de ingeniería social cada vez más complejas por lo que es vital entender las sutiles diferencias entre influencia, persuasión y manipulación.</p>
<p><span id="more-545121"></span></p>
<p><strong>Influencia:</strong> Es el objetivo final. La influencia se basa en la confianza y en la credibilidad. Con el tiempo, la influencia se solidifica, creando lo que aspiramos a ser o cómo deseamos que nos perciban.</p>
<p><strong>Persuasión:</strong> Es el medio para alcanzar la influencia. Como lo señala <a href="https://hbr.org/subscriptions?utm_medium=paidsearch&amp;utm_source=google&amp;utm_campaign=subscribetohbr_gbb_intl&amp;utm_term=Brand&amp;tpcc=paidsearch.google.brand&amp;gad=1&amp;gclid=CjwKCAjwu4WoBhBkEiwAojNdXmH0eIyOnYTNFJFrJaLex_UoSu7Aoaypt3o7SUu74YDYaEWcbW4IIxoCj70QAvD_BwE" target="_blank" rel="noopener">Harvard Business Review</a>, &#8220;<em>la persuasión implica mover a la gente a una posición que aún no se encuentra, pero no rogando o engatusando</em>&#8220;. Requiere una meticulosa planificación estratégica y la habilidad para conectarse con el otro. Como bien lo expresó Aristóteles: “Un tonto me intentará persuadir con sus ideas, mientras que un sabio me persuade conmigo mismo”</p>
<p><strong>Manipulación:</strong> A diferencia de la persuasión, la manipulación opera en las sombras. Intenta controlar sin que la persona afectada sea consciente. Son estos oscuros trucos los que emplean los &#8220;crackers&#8221; para lograr sus propósitos.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/chips-bits/cisco-lanza-curso-gratis-en-analista-en-ciberseguridad-en-espanol-e-ingles-para-ti/" target="_blank" rel="noopener">Cisco lanza curso gratis en ciberseguridad en español e Inglés para TI</a></strong></h3>
<p>Con el propósito de aprender sobre estos temas y entender sus metodologías y diferencias, en el próximo Miércoles de Ciberseguridad se discutirán estas y otras temáticas relacionadas con la seguridad digital y su interacción con la ingeniería social.</p>
<p>Durante el evento se discutirá cómo la ingeniería social es un pilar esencial en la cultura de ciberseguridad. También se explorarán soluciones tecnológicas y enfoques culturales que fortalecen y apoyan de manera efectiva nuestros procesos de seguridad digital.</p>
<p>Entre los ponentes destacados contamos con Felipe Riaño Jaramillo, reconocido experto en influencia y manipulación, quien ha brindado asesoría a distintas empresas en comunicación estratégica y autor del libro ‘007 pasos para persuadir e influir’.  Además, participará Guillermo Santos, respetado columnista de El Tiempo y miembro de ENTER.CO, así como expertos de Cloud Seguro y Kaspersky para compartir su valiosa experiencia en ciberseguridad.</p>
<p>Este encuentro, organizado por Cloud Seguro y Kaspersky con el apoyo de ENTE.CO y Cointernet, tendrá lugar el próximo miércoles 20 de septiembre en Habana Club de Bogotá, desde las 5:30 pm hasta las 8:00 pm. Será una oportunidad invaluable para ampliar tu red de contactos y reforzar tus conocimientos en un ambiente relajado y ameno.</p>
<p>No pierdas esta oportunidad de sumergirte en el fascinante mundo de la ingeniería social. ¡Charlas de seguridad y una cerveza en mano! El registro es gratuito, pero recuerda que los cupos son limitados. <a href="https://peewah.co/events/miercoles-de-ciberseg-n-en-el-ciberespacio" target="_blank" rel="noopener">El registro en el siguiente link.</a></p>
<p><em>Imágenes: Foto de <a href="https://unsplash.com/es/@antenna?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">Antenna</a> en <a href="https://unsplash.com/es/fotos/ohNCIiKVT1g?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">Unsplash</a> </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Es necesaria una Agencia Nacional de Seguridad Digital de Colombia?</title>
		<link>https://www.enter.co/empresas/seguridad/es-necesaria-una-agencia-nacional-de-seguridad-digital-de-colombia/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Thu, 30 Mar 2023 21:51:35 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Agencia Nacional de Seguridad Digital]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Ciberseguridad Colombia]]></category>
		<category><![CDATA[el plan nacional de desarrollo]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=537312</guid>

					<description><![CDATA[En los últimos días ha sido motivo de controversia un artículo en el plan nacional de desarrollo que proponía por facultades extraordinarias crear la Agencia Nacional de Seguridad Digital y Asuntos Espaciales, la cual tendría a cargo generar directrices para la ciberseguridad de Colombia. El artículo 307, señalaba y le daba facultades al presidente para: [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En los últimos días ha sido motivo de controversia un artículo <a href="https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=93970" target="_blank" rel="noopener">en el plan nacional de desarrollo</a> que proponía por facultades extraordinarias crear la Agencia Nacional de Seguridad Digital y Asuntos Espaciales, la cual tendría a cargo generar directrices para la ciberseguridad de Colombia.</p>
<p><span id="more-537312"></span></p>
<p>El artículo 307, señalaba y le daba facultades al presidente para:</p>
<p><em>“Crear una entidad u organismo denominado Agencia Nacional de Seguridad Digital y Asuntos Espaciales, entidad descentralizada del orden nacional, que formará parte de la Rama Ejecutiva, con personería jurídica, autonomía administrativa, financiera y patrimonio propio, adscrita al Departamento Administrativo de la Presidencia de la República. En ejercicio de las facultades aquí conferidas, el presidente deberá determinar el objeto, competencias específicas y la estructura orgánica de la nueva entidad.</em></p>
<p><em>La entidad estará conformada por dos (2) direcciones: i) La Dirección Nacional de Seguridad Digital que será responsable de la planificación, coordinación, articulación y gestión de los riesgos de seguridad digital en el país y será el soporte institucional y de coordinación para la definición, ejecución, seguimiento y el control de las estrategias, planes y acciones dirigidas a fortalecer la confianza y seguridad de todas las partes interesadas en el ámbito digital; y ii) La Dirección Nacional de Asuntos Espaciales que será responsable de establecer la gobernanza e institucionalidad del sector espacial y propenderá por el desarrollo del país en este ámbito. Así mismo, diseñará e implementará estrategias de desarrollo productivo en el sector espacial, teniendo en cuenta la industria, los procesos de ciencia, tecnología e innovación y los instrumentos de cooperación internacional; lo anterior, en articulación con el sector productivo y la academia”.</em></p>
<p>El artículo no fue aprobado en los debates y generó controversia de lo necesario que es para el país una agencia de seguridad digital que dé las directrices para los temas de ciberseguridad y que trabaje con todos los organismos para articular una estrategia contra ataques y distintos incidentes que afecten al país.  La creación de esta entidad responde a la necesidad de abordar de manera integral los desafíos que plantean la seguridad digital y que en el último año ha mostrado los riesgos de empresas públicas y privadas en casos como Keralty, el Invima, la Universidad del Bosque, Audifarma, por tan solo mencionar algunas.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/10-consejos-de-seguridad-para-que-no-te-estafen-con-las-compras-online/" target="_blank" rel="noopener">10 Consejos de seguridad para que no te estafen con las compras online</a></strong></h3>
<p>Así mismo, una agencia es una forma de coordinar distintos esfuerzos para apoyar una cultura de seguridad de la información. Como establecer procesos para incidentes de seguridad en infraestructuras críticas y en distintas entidades pública y privadas</p>
<p>El debate en el congreso ha tenido voces a favor y en contra. Los que la apoyan aseguran que no se puede desconocer los riesgos que hoy existen en temas de ciberseguridad y la necesidad de articular políticas y directicas de todas las instituciones del gobierno. Los que se oponen aseguran que no el artículo no es claro en dar pautas claras a los límites de la agencia en temas como la privacidad de los usuarios, si se interceptarán datos informáticos, la forma como se controlará por parte del gobierno el uso de software y capacidades de ciber inteligencia. Un punto que es válido. Los limites deben ser claros.</p>
<p>Muchos congresistas en contra señalan que la creación de la agencia debe tener un proyecto de ley especial que sea claro en mostrar su fundamento y que el tema de ciberseguridad da para más que un simple artículo en el plan de desarrollo.</p>
<p>En primer lugar, la ciberseguridad ya tiene varios fundamentos en Colombia, en primer lugar, existen leyes como la Ley 1273 de 2009, la Ley 1581 de 2012, en temas de protección de datos. Colombia también es parte del Convenio de Budapest, y tiene en distintas entidades el apoyo y las capacidades para investigar incidentes delitos informáticos.</p>
<p>Contamos con organismos como el CAI virtual de la policía o el COLCERT con sus servicios de CSIRT a todas las entidades públicas. Se tiene unidades especializadas en ministerios como el de defensa, y en la Fiscalía general de la Nación. Así mismo, se cuenta con la SIC, la cual cuenta con un laboratorio forense para la investigación de incidentes. Lo mismo, pasa en otras entidades como la procuraduría y con todos los procesos existentes del MINTIC.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/cinco-fallas-de-seguridad-que-le-abren-paso-a-los-ciberataques/" target="_blank" rel="noopener">Cinco fallas de seguridad que le abren paso a los ciberataques</a></strong></h3>
<p>Desde el tema normativo se cuenta con COMPES de ciberseguridad de gobiernos anteriores y con Guías y procedimientos de seguridad y privacidad de la información. En especial el MSPI, o modelo que no ha sido actualizado da unas pautas para temas de seguridad de la información en entidades públicas, y en donde se puede ver varios avances de la creación de sistemas de gestión de seguridad de la información (SGSI).  Por eso decir que no existe nada en ciberseguridad es un error, ya que durante los últimos años se han redactado y diseñado documentos, modelos, guías que aportan a la ciberseguridad en Colombia.</p>
<p>Si bien es cierto, los ataques cada vez son más especializado, la metodología para enfrentarse a estas amenazas se debería concentrar en tres aspectos:</p>
<p><strong>1: Un tema técnico: </strong>la capacidad que tiene las entidades para realizar pruebas técnicas, detectar amenazas con software, hardware y capacidades.</p>
<p><strong>2: Un aspecto documental</strong> el cual puede utilizar algunos modelos ya existentes.</p>
<p><strong>3: Un aspecto cultural:</strong> la necesidad de integración de las distintas entidades púbicas e instituciones.</p>
<p>En temas de ciberseguridad se debe articular un componente técnico basado en equipos Red Team y Blue Team, el cual proteja y defienda las destinas infraestructuras críticas. El ejercicio Red Team y Blue Team es un tipo de simulación de ciberseguridad en la que dos equipos, llamados Red Team (Equipo Rojo) y Blue Team (Equipo Azul), se enfrentan en un entorno controlado para evaluar y mejorar las defensas de una organización o un estado. Muchos gobiernos realizan este tipo de ejercicios para identificar riesgos y para prepararse para incidentes. Esto es una parte clave para cualquier agencia de seguridad y son de los temas que deben definirse en objetivos, estrategia, alcances, obligaciones.</p>
<p>En temas de incidentes o ciberataques, se debe generar la obligación de reportarlos y de hacer el monitoreo de que pasa con la información que fue vulnerada. Para esto existen ya procedimientos existentes del MINTIC, de la SIC, pero en algunos casos no se aplican. Por eso hacer el inventario de lo existente es fundamental en el papel de la nueva agencia, ya que existe un camino recorrido y desde los modelos de seguridad se pude partir para hacer monitoreos.</p>
<p>La Agencia Nacional de Seguridad Digital y Asuntos Espaciales, es necesaria, pero tiene que hacerse con un fundamento técnico, jurídico, y especializado en ciberseguridad. El basar su creación en la discusión del plan del desarrollo puede generar muchas preguntas.</p>
<p>Se debe tener en cuenta las bases existentes y dejar <strong>claro si se reinicia desde cero o se toma lo bueno que existe de más de 10 años de trabajo con modelos como el MSPI, y distintos procedimientos y guías. </strong></p>
<p>Y lo más importante de nada sirve tener una agencia de ciberseguridad sino se genera una cultura y se empieza a vincular a la sociedad civil y distintos actores de ecosistemas de ciberseguridad. En temas de ciberseguridad existen distintas habilidades y capacidades y se deben mapear desde el inicio de la agencia para que la estrategia sea clara y contundente. Es por eso que el proyecto de agencia nacional de seguridad digital amerita un análisis detallado y no dejarlo solo al tema político.</p>
<p>La agencia de seguridad digital en Colombia es necesaria, pero vale la pena hacer una discusión de fondo y que se realice lo más pronto posible, ya que los ciberdelincuentes (crackers),  van mucho más rápido y generan incidentes todos los días.</p>
<p><u>Imágenes: </u></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>MinTIC creará observatorio de ciberseguridad</title>
		<link>https://www.enter.co/colombia/mintic-creara-observatorio-de-ciberseguridad/</link>
					<comments>https://www.enter.co/colombia/mintic-creara-observatorio-de-ciberseguridad/#comments</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 22 Dec 2022 22:46:00 +0000</pubDate>
				<category><![CDATA[colombia]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Ministerio TIC]]></category>
		<category><![CDATA[MinTIC]]></category>
		<category><![CDATA[Sandra Milena Urrutia]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=532461</guid>

					<description><![CDATA[El observatorio lo integrarán entidades como el CTI, la DIJIN, la Procuraduría General y la Fiscalía. El objetivo será atender los casos de vulneraciones cibernéticas, identificar patrones y crear acciones de respuesta oportuna y adecuada. La noticia se da en medio de los ataques cibernéticos que sufrieron las EPS Sanitas y Colsanitas hace algunas semanas, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El observatorio lo integrarán entidades como el CTI, la DIJIN, la Procuraduría General y la Fiscalía. El objetivo será atender los casos de vulneraciones cibernéticas, identificar patrones y crear acciones de respuesta oportuna y adecuada.</p>
<p><span id="more-532461"></span></p>
<p>La noticia se da en medio de los ataques cibernéticos que sufrieron las EPS Sanitas y Colsanitas hace algunas semanas, afectando los canales digitales y dejando a más de 5 millones de usuarios sin poder hacer sus trámites médicos.</p>
<p>El anuncio lo hizo la ministra de Tecnologías de la Información y las Comunicaciones, Sandra Milena Urrutia, durante la sesión de la Mesa Interinstitucional de Seguridad Digital a la que asistieron la Presidencia de la República, el <a href="https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/273621:Ministra-TIC-lidero-Mesa-Interinstitucional-de-Seguridad-Digital">Ministerio TIC</a>, la Superintendencia de Industria y Comercio, el CTI, la DIJIN, la Procuraduría General de la Nación, la Fiscalía General de la Nación y el Departamento Administrativo de la Función Pública.</p>
<p>Para empezar, inicialmente la mesa interinstitucional hará una revisión del marco normativo en materia de ciberseguridad para determinar posibles ajustes en busca de fortalecer las capacidades, los recursos y las facultades de las entidades públicas que tienen injerencia en este campo.</p>
<p>Así mismo, la funcionaria explicó que se realizarán acciones informativas y pedagógicas para que ciudadanos y organizaciones, públicas y privadas, logren identificar posibles amenazas de seguridad cibernética y conozcan cuál es la ruta a seguir para denunciar.</p>
<p>“Trabajaremos en la creación del <a href="https://www.enter.co/cultura-digital/ciencia/minciencias-abre-concurso-para-contribuir-en-el-desarrollo-de-la-ciencia-en-el-pais/">observatorio de ciberseguridad</a> que nos permitirá, a partir del análisis de la información de denuncias y casos de vulneraciones cibernéticas, identificar patrones y crear acciones de respuesta oportuna y adecuada”, dijo la ministra Urrutia al referirse a las conclusiones de esta primera reunión.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/cultura-digital/el-popurri/en-dia-de-ciberseguridad-peliculas-iconicas-sobre-hackers/">En Día de Ciberseguridad, películas icónicas sobre hackers</a></h3>
<p>Por su parte , la Brigadier General Patricia Salazar Sánchez, comandante de la DIJIN, señalò que &#8220;en relación con el año pasado la Policía Nacional registró un aumento de 19% en las denuncias, esto obedece a que los ciudadanos cada día estamos utilizando más el dinero plástico; estamos trabajando mancomunadamente para atacar el cibercrimen&#8221;.</p>
<p><span style="font-weight: 400;">El superintendente de Industria y Comercio,Juan Camilo Durán Téllez, señaló de la importancia de que se concierten estas acciones, ya que esto le permitirán a las instituciones “atacar los delitos y actividades que conllevan, por ejemplo, a la violación al régimen de protección de datos&#8221;.</span></p>
<p>Finalmente, Edna Patricia Cabrera, directora nacional especializada contra Delitos Informáticos de la Fiscalía, dijo que esto demostraba “el interés de las entidades encargadas por articular la defensa en procura de la seguridad informática tanto del sector público como del privado”.</p>
<p>Para la creación del observatorio de ciberseguridad, MinTIC señaló que la Mesa Interinstitucional de Seguridad Digital adelantará reuniones de manera periódica.</p>
<p>Imagen:</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/colombia/mintic-creara-observatorio-de-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>¿Interesado en aprender de Ciberseguridad? Mucho ojo al El CISOS bootcamp</title>
		<link>https://www.enter.co/empresas/seguridad/interesado-en-aprender-de-ciberseguridad-mucho-ojo-al-el-cisos-bootcamp/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Fri, 18 Nov 2022 22:53:07 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[Chief Information Security Office]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Evento de Ciberseguridad]]></category>
		<category><![CDATA[Hackeo]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=531155</guid>

					<description><![CDATA[Esta ha sido una semana importante para el tema de ciberseguridad. Dos ataques dejaron claro que en temas de protección digital que mucho por aprender, en especial desde las mismas entidades del gobierno. Es algo curioso, pues desde el sector privado desde hace años han hecho llamados de atención para advertir de las maneras sofisticadas [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Esta ha sido una semana importante para el tema de ciberseguridad. <a href="https://www.enter.co/colombia/fuerzas-militares-temen-por-la-filtracion-de-informacion-tras-hackeo/" target="_blank" rel="noopener">Dos ataques</a> dejaron claro que en temas de protección digital que mucho por aprender, en especial desde las mismas entidades del gobierno. Es algo curioso, pues desde el sector privado desde hace años han hecho llamados de atención para advertir de las maneras sofisticadas en las que hoy se realizan estos ataques.</p>
<p><span id="more-531155"></span></p>
<p>Por esto, ahora más que nunca, es importante que las organizaciones y personas estén informadas de las tendencias en seguridad, las prácticas más comunes y cómo pueden blindar sus organizaciones de la mejor manera. Es por esto que CISOS CLUB, Cloud Seguro, y empresas como Kaspersky, Kaskey, Resecurity, entre otras, van a realizar un encuentro de responsables de ciberseguridad o CISOS (Chief Information Security Office), para compartir, aprender y reaprender en un espacio diferente.</p>
<p>El evento se realizará el próximo 25 y 26 de noviembre en Villa de Leyva, tendrá charlas de personas como el shark Alex Torrenegra ceo de Torre, profesionales de ciberseguridad como Jeimy Cano, Andrés Almanza, Germán Realpe Delgado, como responsables de seguridad de empresas como Rappi.</p>
<p>Así mismo, la visión de CISOS y oficiales de seguridad de la información de empresas de distintos sectores. Desde la visión de empresas se tendrá la visión de compañías como Cloud Seguro en aspectos como el factor humano en la ciberseguridad, conversaciones de compañía como Kaspersky en temas de privacidad y de Resecurity reconocida como unas de las 500 empresas líderes a nivel mundial en ciberseguridad. Para esto Resecurity mostrará su visión en temas de incidentes y soluciones para el 2023.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/5-errores-de-ciberseguridad-comunes-que-cometen-las-empresas/" target="_blank" rel="noopener">5 errores de ciberseguridad comunes en las empresas</a></strong></h3>
<p>El Bootcamp tendrá talleres, charlas, sesiones para compartir, aprender y reaprender. Se tendrán sesiones de esparcimiento, actividades como Taichí y espacios de networking. El evento tiene como objetivo compartir experiencias y posiciones en ciberseguridad como generar un documento “White paper”, el cual, de la visión de los CISOS, sobre la ciberseguridad para el 2023.</p>
<p>Varias preguntas se establecerán en las sesiones de trabajo entre ellas, El cómo hacer la ciberseguridad un proceso para todo tipo de empresas y cómo se debe llevar la seguridad de la información en empresas de sectores como Fintech, startup y empresas de servicio.</p>
<p>Puede consultar más información sobre el CISOS bootcamp en este enlace.</p>
<p><em>Imágenes: <a href="https://www.pexels.com/es-es/foto/mano-usb-tecnologia-sujetando-5474298/" target="_blank" rel="noopener">Foto de cottonbro studio </a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo se defiende Google de la ciberdelincuencia? descúbrelo en su docuserie</title>
		<link>https://www.enter.co/empresas/seguridad/como-se-defiende-google-de-los-ciberdelincuencia/</link>
					<comments>https://www.enter.co/empresas/seguridad/como-se-defiende-google-de-los-ciberdelincuencia/#comments</comments>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Mon, 03 Oct 2022 21:00:04 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Hacking Google]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=529362</guid>

					<description><![CDATA[La era de la actualidad se caracteriza por estar envuelta en un mundo tecnológico que, así como trae muchos beneficios, también cuenta con una serie de riesgos. Uno de ellos es la ciberdelincuencia, con la que, algunos personajes acceden a información bastante importante para las compañías y entidades. Es por esto que las empresas deben [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La era de la actualidad se caracteriza por estar envuelta en un mundo tecnológico que, así como trae muchos beneficios, también cuenta con una serie de riesgos. Uno de ellos es la ciberdelincuencia, con la que, algunos personajes acceden a información bastante importante para las compañías y entidades. Es por esto que las empresas deben darle prioridad a la ciberseguridad, pues la información en juego es de suma importancia.<span id="more-529362"></span></p>
<p>Por supuesto que gigantes tecnológicos cómo Google, cuentan con una serie de protocolos de ciberseguridad aún más amplios. Ahora, la.compañia con sede en <a href="https://www.enter.co/chips-bits/apps-software/como-cambiar-la-voz-del-asistente-de-google/" target="_blank" rel="noopener">Mountain View</a> ha lanzado un docuserie donde abren las puertas de sus departamentos internos para conocer todo sobre la seguridad cibernética. Por supuesto, la producción está disponible en su plataforma: YouTube, y lleva el nombre de Hacking Google.</p>
<p>La docuserie cuenta con seis capítulos de entre 15 y 18 minutos, donde nos miestran a los equipos de <a href="https://www.enter.co/empresas/seguridad/5-errores-de-ciberseguridad-comunes-que-cometen-las-empresas/" target="_blank" rel="noopener">ciberseguridad</a> que mantienen a salvo a Google. Primero, nos brinda una descripción detallada del crucial ataque cibernético denominado Operación Aurora del año 2009. La serie relata que, en ese momento, Google empezó a realizar una revisión detallada de su <a href="https://www.enter.co/empresas/seguridad/millones-de-usuarios-usan-extensiones-maliciosas-de-google-chrome/" target="_blank" rel="noopener">ciberseguridad</a>. Desde entonces, surgieron cinco equipos de seguridad cibernética para &#8220;mantenerse a la vanguardia del panorama de amenazas en constante evolución&#8221;.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/5-errores-de-ciberseguridad-comunes-que-cometen-las-empresas/" target="_blank" rel="noopener">5 errores de ciberseguridad comunes en las empresas</a></h3>
<p>En los siguientes capítulos, la producciones nos permite una mirada inmersiva a los cinco equipos de trabajo. Dicho equipos no solo se encargan de proteger a Google, sino que también defienden a todas las empresas en Google Cloud. Por supuesto, cada equipo está destinado a una serie de labores diferentes: análisis de amenazas, equipo de detección y respuesta, equipo rojo, cazadores de errores y proyecto cero.</p>
<p>La docuserie que fue lanzada el día de hoy, 3 de octubre y,sin duda, es un llamado a todas las compañías que aún no cuentan con un plan de trabajo real frente a la ciberdelincuencia. Te dejamos el <a href="https://www.youtube.com/watch?v=aOGFY1R4QQ4" target="_blank" rel="noopener">tráiler</a> para que tengas una vista rápida del docuserie.</p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/aOGFY1R4QQ4" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><em>Imagen: Google</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/como-se-defiende-google-de-los-ciberdelincuencia/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Linux: la compañía corrige más rápido las vulnerabilidades en su sistema operativo</title>
		<link>https://www.enter.co/empresas/seguridad/linux-la-compania-corrige-mas-rapido-las-vulnerabilidades-en-su-sistema-operativo/</link>
					<comments>https://www.enter.co/empresas/seguridad/linux-la-compania-corrige-mas-rapido-las-vulnerabilidades-en-su-sistema-operativo/#comments</comments>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Mon, 27 Jun 2022 00:00:14 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[Brechas de seguridad]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=525305</guid>

					<description><![CDATA[Un estudio de Google Zero Project, el equipo de Google especializado en el análisis de ciberseguridad, reveló los resultados de una investigación propia que duró casi tres años y que trató de resolver una pregunta común en la industria de las tecnologías: ¿cuál es la compañía que tarda menos en detectar y resolver sus vulnerabilidades? [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Un estudio de <a href="https://blog.desdelinux.net/en/vulnerabilities-in-linux-are-the-fastest-to-fix-according-to-a-report-by-google-project-zero/" target="_blank" rel="noopener">Google Zero Project</a>, el equipo de Google especializado en el análisis de ciberseguridad, reveló los resultados de una investigación propia que duró casi tres años y que trató de resolver una pregunta común en la industria de las tecnologías: ¿cuál es la compañía que tarda menos en detectar y resolver sus vulnerabilidades?</p>
<p><span id="more-525305"></span></p>
<p>El tiempo que transcurre entre la detección los errores en los diferentes sistemas operativos su divulgación es de vital importancia, pues de su velocidad dependerá que atacantes cibernéticos se aprovechen o no de las brechas de seguridad, antes de que estas sean corregidas por las mismas empresas.</p>
<h2>Linux, el más veloz a la hora de corregir vulnerabilidades</h2>
<p>Sin embargo, no todas las vulnerabilidades que se descubren se resuelven. Según el informe, que tuvo en cuenta compañías como Adobe, Apple, Google, Linux, Microsoft, Mozilla, Samsung y Oracle, entre 2019 y 2021, se identificaron 376 errores, de los cuales 351 fueron corregidos entre 2019 y 2021. El resto permaneció sin resolver (11), o fueron clasificados como &#8220;irreparables&#8221; (14).</p>
<p>Si bien todas las compañías antes mencionadas deben cumplir un <a href="https://www.europapress.es/portaltic/ciberseguridad/noticia-google-project-zero-establece-plazo-90-dias-defecto-antes-divulgar-vulnerabilidad-20200108142506.html" target="_blank" rel="noopener">plazo estándar de 90 días</a> para corregir sus brechas de seguridad, al comparar el tiempo que le toma a cada una resolverlas, el estudio de Google determinó que <a href="https://www.enter.co/empresas/linux-empresas-colombianas-redhat/" target="_blank" rel="noopener">Linux</a> es el software que ofrece una respuesta efectiva más rápida. En promedio, el sistema operativo de código abierto tarda alrededor de 25 días en corregir las vulnerabilidades detectadas, mientras que otros proveedores pueden tardar 69 días, como en el caso de Apple; 83, como en el de Microsoft o 44, como en el de Google y Facebook.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/por-que-invertir-en-ciberseguridad-es-invertir-en-la-reputacion-de-tu-emprendimiento/" target="_blank" rel="noopener">Por qué invertir en ciberseguridad es invertir en la reputación de tu emprendimiento</a></h3>
<p>El informe también reveló que el plazo de 90 días se cumple en el 87 % de las compañías, pues la mayoría resuelve sus errores detectados antes de ese tiempo. No obstante, existe una prórroga de 14 días que puede otorgarse, siempre y cuando las organizaciones que la soliciten garanticen que en ese tiempo resolverán el problema. De acuerdo a Google Zero Project, las tecnológicas que más veces suelen resolver sus brechas durante esta extensión del plazo son Apple y Microsoft. Oracle, por su parte, fue la que más veces (104) resolvió sus casos por fuera de la fecha límite.</p>
<p>Aunque los tiempos actuales de resolución de errores están lejos de ser los ideales, el informe aseguró que la velocidad ha mejorado en los últimos dos años. Mientras que en 2019 la media del tiempo que tardaban los sistemas operativos en corregir sus errores fue de 67 días, en 2021, fue de 52.</p>
<p><em>Imágenes: Archivo</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/linux-la-compania-corrige-mas-rapido-las-vulnerabilidades-en-su-sistema-operativo/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Industria de citas en línea: el sector con más fraudes digitales en Colombia</title>
		<link>https://www.enter.co/empresas/seguridad/industria-de-citas-en-linea-el-sector-con-mas-fraudes-digitales-en-colombia/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Thu, 23 Jun 2022 19:30:13 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[aplicaciones de citas]]></category>
		<category><![CDATA[Apps de citas]]></category>
		<category><![CDATA[Citas en línea]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=525207</guid>

					<description><![CDATA[La virtualidad ha logrado capitalizar la emocionante búsqueda de la &#8220;media naranja&#8221;. El aumento de la oferta de diferentes aplicaciones y sitios web pertenecientes al segmento de las citas en línea es tal, que, solo para finales de este 2022, se espera que este tipo de plataformas generen ingresos por más de US$ 3,4 mil [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La virtualidad ha logrado capitalizar la emocionante búsqueda de la &#8220;media naranja&#8221;. El aumento de la oferta de diferentes aplicaciones y sitios web pertenecientes al segmento de las citas en línea es tal, que, solo para finales de este 2022, <a href="https://www.statista.com/chart/24165/online-dating-penetration-rate-revenue-selected-countries/#:~:text=More%20and%20more%20people%20are,by%20the%20end%20of%202022." target="_blank" rel="noopener">se espera</a> que este tipo de plataformas generen ingresos por más de US$ 3,4 mil millones en todo el mundo. Pero ¿qué tan seguras son estas propuestas, teniendo en cuenta que actualmente ya superan los 413 millones de usuarios activos?</p>
<p><span id="more-525207"></span></p>
<p>De acuerdo a las estadísticas que la central de riesgos TransUnión entregó a <a href="https://www.portafolio.co/tendencias/diminuyen-intentos-de-fraude-digital-567336" target="_blank" rel="noopener">Portafolio</a>, durante el primer trimestre del año los intentos de fraude digital disminuyeron en Colombia un 56,4 % respecto al mismo período del 2021. Sin embargo, y pese a que esta reducción se notó en mayor proporción en industrias como la de los servicios financieros (80 %), el sector que registró el aumento más importante en estafas digitales fue el de las comunidades (57,7 %): segmento que abarca los foros sociales y las plataformas de citas en línea.</p>
<p>Según los datos de TransUnión, esta categoría fue la que más sufrió de modalidades como el &#8216;catfishing&#8217;: fenómeno que tuvo un incremento de hasta un 243 % y que se refiere al uso de fotos de perfil falsas y a la publicación de información inexacta. Este crecimiento evidencia los grandes retos que tiene el sector para generar soluciones orientadas a controlar prácticas delictivas, tales como el robo de dinero y la suplantación de identidad.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/tres-consejos-para-mejorar-tu-experiencia-en-una-app-de-citas/" target="_blank" rel="noopener">Tres consejos para mejorar tu experiencia con las apps de citas en línea</a></h3>
<p>Pese a los riesgos de ciberseguridad que enfrentan este tipo de plataformas en el país, su uso está cada vez más normalizado. Así lo deja ver <a href="https://www.valoraanalitik.com/2022/06/18/estafas-en-apps-de-citas-va-en-aumento-en-colombia/" target="_blank" rel="noopener">un estudio</a> realizado por el Centro Nacional de Consultoría llamado “Percepciones y usos de internet”, en donde se estima que, además de que, en Colombia, por lo menos el 47 % de los ciudadanos ha usado alguna vez una aplicación de citas, <a href="https://www.enter.co/cultura-digital/el-popurri/el-83-de-las-personas-que-usan-apps-de-citas-conocen-a-alguien/" target="_blank" rel="noopener">el 83 % de esa cifra ha llegado a concretar un encuentro por fuera de la virtualidad</a>. Por esta razón, es recomendable que los usuarios emprendan acciones de autocuidado mientras las utilizan.</p>
<p>Algunas medidas como evitar dar el número de WhatsApp, compartir información sensible o sospechar de las conversaciones que giran recurrentemente alrededor de temas relacionados a la situación o dificultades financieras, pueden desacelerar el incremento de los casos de estafas por medio de estas aplicaciones.</p>
<p><em>Imágenes: <a href="https://unsplash.com/es/fotos/CNOo9ZMBqRM" target="_blank" rel="noopener">Unsplash</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo conectarse a una red wifi pública de forma segura y sin riesgos?</title>
		<link>https://www.enter.co/cultura-digital/salud-digital/los-5-riesgos-mas-comunes-al-conectarse-a-una-red-wifi-publica/</link>
		
		<dc:creator><![CDATA[Karen Ortiz]]></dc:creator>
		<pubDate>Thu, 07 Oct 2021 17:00:16 +0000</pubDate>
				<category><![CDATA[Salud Digital]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[ataque a redes wifi]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[Dispositivos conectados red Wi-Fi]]></category>
		<category><![CDATA[proteccióin de datos personales]]></category>
		<category><![CDATA[Robo de datos de usuarios]]></category>
		<category><![CDATA[Wi-Fi público]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=515904</guid>

					<description><![CDATA[Si eres uno de los que se quedó sin datos en la calle o en algún establecimiento comercial y decide conectarse a una red Wifi abierta, mucho cuidado porque esto podría significar un riesgo para tus datos. Sí, conectarse a una red abierta puede ser una puerta para los cibercriminales y para riesgos como el [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Si eres uno de los que se quedó sin datos en la calle o en algún establecimiento comercial y decide conectarse a una red Wifi abierta, mucho cuidado porque esto podría significar un riesgo para tus datos.</p>
<p><span id="more-515904"></span></p>
<p>Sí, conectarse a una red abierta puede ser una puerta para los cibercriminales y para riesgos como el robo de información, fraudes financieros, malware, phishing, etc.</p>
<p>Edwin Pardo, cofundador de Datawifi, <a href="https://www.datawifi.co/" target="_blank" rel="noopener noreferrer">una startup colombiana</a>, explica que “algo que suele ocurrir y ocasiona un gran inconveniente tanto para las empresas como para los usuarios de a pie es el acceso a sitios maliciosos por medio de estás conexiones. Ya que por lo general hay espacios en la web que cuentan con malwares los cuales terminan explotando la vulnerabilidad de nuestros equipos”.</p>
<h2>Top 5 de riesgos al conectarse a una red Wifi pública</h2>
<p><strong>1.Descarga involuntaria de malware:</strong> el malware es un tipo de software malicioso diseñado para infiltrarse en los dispositivos sin que los usuarios puedan notarlo.</p>
<p>Existen diferentes tipos de malware como los troyanos, los gusanos, el spyware, el adware y el ransomware, cada uno de ellos tiene objetivos específicos.</p>
<p>Estos softwares se instalan de forma involuntaria tras el acceso a páginas de internet que acostumbran almacenar estos archivos maliciosos.</p>
<p><strong>2. “Hombre en el medio”:</strong> este es uno de las tácticas más comunes. Ocurre cuando un cibercriminal logra &#8220;colarse&#8221; en las comunicaciones que hay entre un ordenador o móvil y el otro extremo de esas transferencias de datos.</p>
<p>Eso le permite leer y ver todo lo que se lleva a cabo en ese tiempo de conexión: páginas web a las que se ingresa, qué documentos se envían e información privada como fotos, videos o contraseñas personales.</p>
<h3>También puedes leer: <a href="https://www.enter.co/chips-bits/apps-software/wi-fi-deshabilita-iphone/" target="_blank" rel="noopener noreferrer">Red wifi deshabilita la conexión de iPhone</a></h3>
<p><strong>3.Phishing:</strong> con esto los ciberdelincuentes falsifican la presencia de una marca ya sea en sitios web o en el envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza.</p>
<p>Por ejemplo, bancos, compañías de energía, telefonía etc.), pero que en realidad lo que buscan es manipular a los usuarios para robarles su información personal.</p>
<p><strong>4. Robo de datos almacenados en nuestros equipos:</strong> al formar parte de una red pública en la que existen otros usuarios conectados los dispositivos están expuestos y visibles a los demás usuarios.</p>
<p>Por lo tanto, algunos logran observar datos fundamentales como contraseñas, cuentas de correo electrónico, redes sociales y demás aplicaciones que requieran de estas para establecer la conexión.</p>
<p><strong>5.Acceso a contenidos sensibles:</strong> muchas veces estas redes abiertas son utilizadas para acceder a sitios que muestran material inapropiado ya que algunos usuarios suelen pensar que  pueden tener una mayor privacidad, pero lo que no tienen presente es que estas webs tienen mayores consecuencias y promueven otras problemáticas.</p>
<p>Por eso si necesitas conectarte a una red WiFi pública, trata de no realizar actividades básicas como ingresar contraseñas de ningún servicio, enviar datos personales o hacer transacciones bancarias.</p>
<p>Otra opción segura son los programas que ayudan a bloquear contenidos web e incluso a millones de sitios inseguros reconocidos en el mundo digital por poseer phishing o malware, entre ellos ‘Zonas de Teletrabajo Seguras’ o ‘Smart Filter’ desarrolladas por Datawifi.</p>
<p><em>Imagen: Pexels</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Convivir con la inseguridad creyendo que estás seguro</title>
		<link>https://www.enter.co/empresas/seguridad/consejos-seguridad-columna/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Sun, 03 Oct 2021 19:09:11 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[Brechas de seguridad]]></category>
		<category><![CDATA[Consejos seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=515755</guid>

					<description><![CDATA[Tenemos que ver más allá de inversiones en infraestructura física en seguridad, si queremos avanzar. ]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Adelantarse a el COVID y lo que su efecto ha causado al país, sería como hacer una predicción del clima en Bogotá. Podemos creer que será un día soleado, pero al cabo de unas horas, tendremos lluvia o temperaturas bajas; cuando miramos 13 meses hacia atrás, recordamos como se hablaba en las organizaciones de hacer planes controlados de adopción tecnológica, de acelerar el uso de las herramientas colaborativas, de pensar en movilidad para los empleados, logrando generar planes de “transformación con grandes éxitos” que nunca llegaron. ¿Pero dónde queda la seguridad?</span></p>
<p><span id="more-515755"></span></p>
<h2><b>Transformación </b><b>&amp; </b><b>Seguridad</b></h2>
<p><span style="font-weight: 400;">Hoy llevando más de 5 meses del año 2021, hemos aprendido que trabajar desde casa si era posible, esto pudo ser para algunas organizaciones fácil pero para otras traumáticas, dejando en entredicho qué tan preparados estaremos para una situación similar en el futuro; si hacemos un ejercicio de retrospectiva y vemos qué tipo de organizaciones éramos en marzo y abril del 2020 versus qué tipo de organizaciones somos en los mismos periodos de tiempo, nos damos cuenta que hemos aprendido de avances en tecnología más de lo que pudimos adoptar en los últimos 5 años.</span></p>
<p><span style="font-weight: 400;">Esto nos lleva a tomarnos unos minutos y pensar en </span><span style="font-weight: 400;">seguridad</span><span style="font-weight: 400;">, si reflexionamos un poco de cómo la tecnología <a href="https://revistaempresarial.com/tag/ciberseguridad/" target="_blank" rel="noopener noreferrer">ha aportado medidas para estar más seguros</a>, esta misma tecnología ha sido usada por personas para mejorar sus herramientas para obtener lo más valioso por nuestros días, los datos; la seguridad se ha convertido algo tan relevante en nuestro día a día que hasta nuestros exploradores nos generan alertas de bases de datos y sitios web que han sufrido robos masivos de información y han capturado nuestros datos como lo son correos electrónicos, claves, direcciones, gustos, etc. </span></p>
<p><span style="font-weight: 400;">Si trasladamos estos escenarios a nuestras organizaciones y pensamos por un momento, “</span><b>qué tan seguros estamos hoy</b><span style="font-weight: 400;">” sabiendo que tuvimos que salir de nuestro sitio seguro que era la oficina, adaptamos nuestro hogar como una oficina y no cumplíamos con los estándares mínimos de seguridad para trabajar desde casa, sin contar que en nuestro afán de mantenernos conectados con los nuestros empezamos a usar todo tipo de herramienta de tecnología que no siempre era segura y nos pusimos a nosotros mismos en riesgo, </span><b>sin pensar que ahora puede ser que nuestro registro facial está siendo vendido en bases de datos en deepweb por $1,00 USD</b><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">Pensemos un momento en este escenario, si hiciéramos una evaluación en nuestras organizaciones y preguntamos a los colaboradores, ¿</span><b><i>usted se siente seguro con las herramientas de trabajo que brinda la organización</i></b><span style="font-weight: 400;">? ¿</span><b>Creen ustedes que sus resultados estarían arriba 90% de respuestas positivas</b><span style="font-weight: 400;">?</span></p>
<h2><b>¿</b><b>Tenemos Datos Vulnerados</b><b>?</b></h2>
<p><span style="font-weight: 400;">Ahora la pregunta correcta para este escenario que vivimos hoy en día es, ¿están ustedes seguros que no hay datos suyos o de sus colaboradores vulnerados? Y esta pregunta conlleva diversos escenarios; si evaluamos lo que implica más allá que no existe “información” de la organización, tenemos que considerar que nuestros colaboradores también son la parte más importante de ella y sus registros faciales, sus correos personales, sus gustos de libros, comidas o música, también hacen parte de la organización, pues esto compone el ecosistema de nuestras empresas.</span></p>
<h3><strong>Te puede interesar: 1<a href="https://www.enter.co/empresas/10-errores-de-seguridad-que-su-pyme-no-debe-cometer/" target="_blank" rel="noopener noreferrer">0 errores de seguridad que su pyme NO debe cometer</a></strong></h3>
<p><span style="font-weight: 400;">Hoy nosotros como responsables de la continuidad de nuestros negocios en tecnología estamos llamados a considerar diferentes escenarios para mantener “seguros” nuestros ambientes de trabajo, esto implica ver más allá de inversiones en infraestructura física en seguridad, </span><a href="https://www.softlinelatinoamerica.com/soluciones/necesita-licenciar-software"><span style="font-weight: 400;">software</span></a><span style="font-weight: 400;"> que se autogestione solo y nos genere patrones de ataques o que tengamos la última actualización de nuestro endpoint o políticas de control de accesos a nuestros sistemas; si bien es cierto todo esto es altamente necesario para mantener un ambiente seguro, no es todo lo que debemos considerar hoy en día.</span></p>
<h2><b>Modo de Trabajo Seguro</b></h2>
<p><span style="font-weight: 400;">Nuestra misión desde la tecnología es llevar un ambiente amigable y de fácil entendimiento para nuestros usuarios, quienes al final son los que más necesitan tener claro el nivel de exposición que tienen al no tener un modo de trabajo seguro. Pero qué significa un modo de trabajo seguro, ¿es restringir a nuestros usuarios el uso de aplicaciones fuera del catálogo de software que ha definido la organización o tal vez es tener un proxy que haga un filtro de su navegación para que no acceda a portales no permitidos? Realmente esto no hace más que reafirmar nuestra manera “tradicional” de trabajar desde el frente de seguridad.</span></p>
<p><span style="font-weight: 400;">Para estar un poco más preparados debemos considerar hacer ejercicios como lo son assessment de red, actividades que nos permiten evaluar multi frentes (externos, internos, reputacionales) donde luego de ejecutar tendremos una vista completa de cuan vulnerados estamos, si estamos siendo usados como un punto de extracción de información (esto no siempre significa que nos secuestren información) y estemos siendo monitoreados y no lo sepamos, pues nunca recibimos un ataque que nos lleve a considerar que tenemos una posición de “zombie” la cual es usada para analizar el comportamiento de la organización o pueda que no tengan secuestrada información de nuestros equipos de la oficina, pero si han vulnerado los dispositivos móviles de nuestros colaboradores, los cuales consumen nuestros servicios empresariales.</span></p>
<p><span style="font-weight: 400;">Es por esto, que soluciones como Microsoft 365 nos puede ayudar a mitigar este tipo de riesgos con el uso de sus herramientas de monitoreo, laboratorios, bases de datos y funcionalidades de EDR (Endpoint Detection and Response). Con la suite de Microsoft Enterprise Mobility + Security (EMS) tendremos un conjunto completo de herramientas que nos permitirán generar un ecosistema seguro y así donde podremos educar a nuestros usuarios finales en cómo seguir haciendo su trabajando, pero de manera segura.</span></p>
<h2><b>Liderar con el Ejemplo</b></h2>
<p><span style="font-weight: 400;">Por último, siempre recomiendo desde las áreas de tecnología involucrar a los ejecutivos de la organización en la estrategia de seguridad, siendo ellos quienes lideren con ejemplo como acatar y cumplir con las normas establecidas para hacer de la organización un lugar seguro basado en entrenamiento, fortaleciendo el conocimiento de los usuarios finales, haciendo así más fuerte la cadena de información de la organización; es pensar desde las personas y mirar hacia las herramientas.</span></p>
<p>Imágenes: <a href="https://www.pexels.com/es-es/foto/logotipo-de-seguridad-60504/" target="_blank" rel="noopener noreferrer">Pexels </a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Todavía no entendemos que en ciberseguridad, lo más importante es el humano</title>
		<link>https://www.enter.co/empresas/seguridad/todavia-no-entendemos-que-en-ciberseguridad-lo-mas-importante-es-el-humano/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Thu, 02 Sep 2021 23:00:43 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[Brechas de seguridad]]></category>
		<category><![CDATA[Capacitaciones ciberseguridad]]></category>
		<category><![CDATA[como combatir la ingeniería social]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=513993</guid>

					<description><![CDATA[En seguridad de la información es común escuchar la frase “el eslabón más débil es el ser humano”. Esto es porque las personas siempre son manipulables y se convierten en parte fundamental del ciclo de la ciberseguridad. El concepto Ingeniería social no es otra cosa que obtener información explotando a los individuos y utilizar los [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En seguridad de la información es común escuchar la frase “el eslabón más débil es el ser humano”. Esto es porque las personas siempre son manipulables y se convierten en parte fundamental del ciclo de la ciberseguridad. El concepto Ingeniería social no es otra cosa que<a href="https://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/" target="_blank" rel="noopener noreferrer"> obtener información explotando a los individuos</a> y utilizar los temas emocionales, confianza y persuasión para buscar un provecho económico.</p>
<p><span id="more-513993"></span></p>
<p>Los cibercriminales utilizan la ingeniería social <a href="https://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/" target="_blank" rel="noopener noreferrer">para engañar usuarios incautos.</a> Por ejemplo, en muchos casos atacantes usan la confianza y la unen con ataques como phishing, vishing, smishing, whailing, spear pshishing, baiting, entre otros.</p>
<p>En Colombia tenemos un caso histórico que algunos recuerdan y es el de Roberto Soto Prieto, un economista que robo con una llamada $13.5 millones de dólares del Chase Manhattan Bank en el año 1983.</p>
<p>El hurto fue muy sencillo Soto Prieto, envió un fax diciendo que necesitaba el dinero del Banco de la República, en donde aprovechó la confianza para extraer el dinero. Si uno mira el contexto del caso, ni siquiera existía el uso masivo de internet, pero el fraude uso tres elementos confianza, suplantación y mucha creatividad en su planeación.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/cuidado-este-troyano-en-android-secuestra-tu-facebook/" target="_blank" rel="noopener noreferrer">¡Cuidado! Este troyano en Android secuestra tu Facebook</a></strong></h3>
<p>Un caso muy mediático en estos días es el del ‘falso futbolista’ que fue detenido en Santa Marta. Bernio Verhagen, ha estafado a distintas personas en todas partes del mundo diciendo que es un futbolista profesional, esto lo ha llevado a firmar contratos con equipos como el Audax Italiano Chileno, el Cape Town City, entre otros. Al investigar algunas notas de prensa se puede ver como el supuesto futbolista ha usado todo tipo de técnicas para ganar confianza y estafar a sus victimas. Incluso se habla de que suplantó correos electrónicos de una importante agencia de talentos deportivos llamada Stellar Group.</p>
<p>Otro tipo de ataque que aprovecha la confianza, es el Baiting, un ataque en donde se deja una USB, o algún dispositivo y se espera que un usuario por curiosidad lo acceda a un sistema informático.</p>
<p>Todos estos ejemplos llevan a una conclusión importante: la mejor forma de genera una cultura en seguridad de la información es enseñar a las personas a tener una desconfianza sobre actividades que pueden ser sospechas y que pueden generar riesgos empresariales.</p>
<h3><strong>Te puede interesar:<a href="https://www.enter.co/cultura-digital/redes-sociales/con-ingenieria-social-se-hizo-el-secuestro-masivo-de-cuentas-de-twitter/" target="_blank" rel="noopener noreferrer"> Con ingeniería social se hizo el secuestro masivo de cuentas de Twitter</a></strong></h3>
<p>La mayoría de sistemas informáticos no están preparados para enfrentar ataques de ingeniería social. Un solo momento de descuido puede permitir una fisura en la seguridad digital de su compañía. Y estas brechas pueden comenzar en primer lugar por la confianza, una distracción, el perfilamiento, el identificar el vector y la ejecución de un ataque que tenga como finalidad la extracción de la información o datos personales. Los antivirus, firewall, SOC, NOC, controles técnicos o de red, no sirven de nada ante ataques sociales y de confianza.</p>
<p>Muchos de los delitos informáticos que vemos en Colombia y que hemos investigado con Cloud Seguro tienen un común denominador, el ganar confianza de la victima. Un delito que es común en estos días es por medio de ingeniería social conocer a los proveedores de una empresa, y por medio de una técnica conocida como email spoofing enviar un mensaje como este “Estimado cliente le informo que la empresa ha cambiado su cuenta bancaria y que desde el próximo mes las facturas pendientes no la consignen a esta cuenta”</p>
<p>En este tipo de delitos siempre recomendamos que se realice pruebas de OSINT, o búsqueda de información en fuentes públicas para establecer riesgos que pueden conocer ciberdelincuentes. El mejor camino para la ciberseguridad es la anticipación y la desconfianza. La seguridad es también entender que la malicia de los atacantes no tiene limite.</p>
<p><em>Germán Realpe Delgado- Ceo de Cloud Seguro, columnista y parte de enter.co</em></p>
<p><em>Imágenes: <a href="https://pixabay.com/es/users/thedigitalartist-202249/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=2321110">Pete Linforth</a> en <a href="https://pixabay.com/es/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=2321110">Pixabay</a> </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La falla de la Cancillería colombiana que expuso miles de visas</title>
		<link>https://www.enter.co/empresas/seguridad/la-falla-de-la-cancilleria-colombiana-que-expuso-miles-de-visas/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Mon, 18 Jan 2021 13:30:04 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[Cancillería]]></category>
		<category><![CDATA[Cancillería falla seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[seguridad y privacidad]]></category>
		<category><![CDATA[Visa Colombiana]]></category>
		<category><![CDATA[Visa extranjera]]></category>
		<category><![CDATA[Visado]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=502482</guid>

					<description><![CDATA[Este viernes, 15 de enero, la página de la Cancillería en Colombia publicó un boletín corto afirmando que “se identificó una falla en el sistema de información de la plataforma de visas electrónicas colombianas”. La información no entraba en más detalles sobre la causa de la falla, pero sí aseguró que “desde el momento en que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Este viernes, 15 de enero, la página de la Cancillería en Colombia<a href="https://www.cancilleria.gov.co/newsroom/news/cancilleria-informa-falla-sistema-informacion-plataforma-visas-electronicas" target="_blank" rel="noopener noreferrer"> publicó un boletín corto</a> afirmando que “se identificó una falla en el sistema de información de la plataforma de visas electrónicas colombianas”. La información no entraba en más detalles sobre la causa de la falla, pero sí aseguró que “desde el momento en que se conoció el problema, la Dirección de Información y Tecnologías de la Cancillería ha trabajado para solucionar el impase y quedará superado a la mayor brevedad”.</p>
<p><span id="more-502482"></span></p>
<p>El problema está en que, cómo reportó horas después <a href="https://lasillavacia.com/bache-seguridad-amenazo-los-datos-extranjeros-y-cancilleria-no-sabia-79749" target="_blank" rel="noopener noreferrer">ese mismo viernes La Silla Vacía,</a> no es claro desde cuándo existía esta brecha de seguridad o incluso si es posible hacer un seguimiento para determinar cuántos datos de extranjeros con visas en el país quedaron expuestos.</p>
<p>La vulnerabilidad consistía en un enlace que brindaba el código QR de las visas para extranjeros que se expiden en el país. Una persona puede escanear con su celular este código, que a su vez lo redirige a una página de Internet. Este enlace entrega una versión ‘digital’ del documento, que incluye información como el número de VISA, nombre, nacionalidad, número de pasaporte e incluso la empresa con la que está vinculada. La ‘falla’ consistía en que cualquier persona podía modificar los últimos números de la URL (que eran los de la VISA) y la página le permitía acceder y descargar la visa de otros extranjeros sin mayores problemas.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/smartphones/5-claves-seguridad-de-la-informacion-en-la-era-del-covid-19/" target="_blank" rel="noopener noreferrer">10 claves seguridad de la información en la era del COVID-19</a></strong></h3>
<p>El mayor problema es que, de acuerdo con la Silla Vacía, no se trató de un descubrimiento hecho por la Cancillería. Al parecer habría sido un ciudadano el que habría descubierto que era posible encontrar y descargar con facilidad estos documentos. De hecho, la Cancillería solo notó el problema cuando el mismo medio de comunicación se lo reportó, después de que el ciudadano extranjero no recibiera respuesta por parte de la entidad.</p>
<p>El sábado 16 de enero, después de que hasta las 5:00 PM del día anterior la cancillería desactivara la página para acceder a esta información, <a href="https://www.cancilleria.gov.co/newsroom/news/cancilleria-informa-fue-solucionada-superada-falla-presentada-sistema-informacion" target="_blank" rel="noopener noreferrer">se informó que</a> “fue solucionada y superada la falla presentada en el sistema de información de la plataforma de visas electrónicas colombianas relacionada con el código QR que tienen estos documentos”. De nuevo, el boletín de la entidad omitió mencionar que no fue una falla temporal, sino una vulnerabilidad existente y que puso en riesgo los datos de cientos de miles de extranjeros que cuentan con este documento para permanecer en el país.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/zoom-hace-un-compromiso-para-mejorar-la-seguridad-de-sus-usuarios/" target="_blank" rel="noopener noreferrer">Zoom hace un compromiso para mejorar la seguridad de sus usuarios</a></strong></h3>
<p>Como la Silla Vacía menciona, también es otro ejemplo más del doble discurso de digitalización en el país. Mientras que entidades como el MinTIC o la misma presidencia afirman que parte de la ‘economía naranja’ está en fortalecer la virtualidad de los negocios y en robustecer las leyes referentes a protección de datos, las páginas de estas entidades a menudo muestran un anacronismo y falta de visión en estos mismos temas. Para un ejemplo claro, la plataforma MUISCA de la DIAN.</p>
<p>También es preocupante porque pone en duda cuántas otras plataformas del Estado, sin saberlo, cuentan con vulnerabilidades similares que permitan acceder a documentos digitales. De nuevo, se trata de una falla desde el mismo diseño a la manera en la que se accede a esta información, por lo que es posible que si se trata del mismo contratista encargado de la creación de otras herramientas de digitalización de datos sea un problema que se replique en otros sitios.</p>
<p><em>Imágenes: <a href="https://pixabay.com/es/photos/visa-de-viaje-pasaporte-documento-3294951/" target="_blank" rel="noopener noreferrer">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Se publica el código de transacciones de MoviiRed en un repositorio</title>
		<link>https://www.enter.co/empresas/seguridad/se-publica-el-codigo-de-transacciones-de-moviired-en-un-repositorio/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Mon, 14 Sep 2020 14:00:46 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[Bancos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Encuesta global de ciberseguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=497141</guid>

					<description><![CDATA[Moviired informó que el viernes se presentó un ataque promovido por piratas informáticos internacionales, sobre el proveedor de servicios de nube GitLab]]></description>
										<content:encoded><![CDATA[<p>La mayoría de usuarios no saben la cantidad de filtraciones, ataques o fracturas de seguridad se producen con sus entidades bancarias. Primero, porque es información sensible que usualmente solo sale a la luz cuando se trata de un ataque a gran escala o las personas involucradas publican detalles. Segundo, porque el lugar donde se publican estos ataques pertenece a foros escondidos en los espacios más remotos del internet. Así, la ironia es que la<a href="https://twitter.com/bank_security/status/1304543823520043012?s=12" target="_blank" rel="noopener noreferrer"> cuenta Bank Security,</a> que comparte casos de ataques o personas en foros realizando preguntas sobre fallas potenciales, informó que el código base Moviired, proveedor de pagos y transacciones en línea, fue publicado en un repositorio de manera pública.</p>
<p><span id="more-497141"></span></p>
<p>La información publicada contenía los conectores para BBVA, Citibank, Banco Agrario y Banco de Bogotá.</p>
<p>Al respecto, Moviired informó que el viernes se presentó un ataque promovido por piratas informáticos internacionales, sobre el proveedor de servicios de nube GitLab. Como consecuencia de dicho ataque, varios proyectos de desarrollo de diversas compañías internacionales fueron expuestos de manera pública.  Dentro de los proyectos expuestos, se encuentran algunos del repositorio de Moviired.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/chips-bits/smartphones/5-claves-seguridad-de-la-informacion-en-la-era-del-covid-19/" target="_blank" rel="noopener noreferrer">10 claves seguridad de la información en la era del COVID-19</a></strong></h3>
<p>Para tranquilizar a usuarios y clientes, la compañía asegura que este repositorio no tiene comunicación alguna con los servidores o bases de datos. “Siguiendo con las buenas prácticas en seguridad de la información, Moviired no almacena en este tipo de repositorios versiones finales de su código. Tampoco, códigos del core de plataforma, bases de datos, permisos o conexiones.  Por tal motivo nos permitimos asegurar que la plataforma de Moviired no fue vulnerada en ningún momento y se encuentra asegurada la integridad de las transacciones e información de nuestros clientes y aliados”, aseguró la empresa a través de un comunicado.</p>
<p>La empresa también aseguró que, apoyados con el equipo de Ciberseguridad de Ernst &amp; Young, ya se inició el proceso de investigación para determinar la posible causa del acceso indebido al repositorio privado  y adicionalmente se está aplicando el protocolo de reforzamiento de seguridad contra este tipo de ataques.  Moviired recalcó que la utilización de cualquier parte de su código por un tercero constituye un delito contra la propiedad intelectual. Por eso, prometió que tomara todas las medidas en su poder para proteger dichos derechos.</p>
<p><em>Imágenes: Pexels</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Violación de datos cuesta 1.8 millones de dólares a las empresas</title>
		<link>https://www.enter.co/empresas/seguridad/violacion-de-datos-cuesta-1-8-millones-de-dolares-a-las-empresas/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Thu, 20 Aug 2020 13:12:04 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[fallas de seguridad]]></category>
		<category><![CDATA[Tips de seguridad]]></category>
		<category><![CDATA[Violación de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=496351</guid>

					<description><![CDATA[IBM Security anunció los resultados de un estudio global que examina el impacto financiero de las violaciones de datos, revelando que una violación cuesta a las empresas un promedio de 3.8 millones de dólares a nivel mundial, y las cuentas de empleados comprometidas fueron la causa más costosa. Basado en un análisis exhaustivo de la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>IBM Security anunció los resultados de un estudio global que examina el impacto financiero de las violaciones de datos, revelando que una violación cuesta a las empresas un promedio de 3.8 millones de dólares a nivel mundial, y las cuentas de empleados comprometidas fueron la causa más costosa. Basado en un análisis exhaustivo de la violación de datos sufrida por más de 500 organizaciones en todo el mundo, el 80% de los incidentes estudiados resultaron en la exposición de información personal identificable del cliente (PII). Entre todos los tipos de datos expuestos en estas violaciones, la información personal del cliente también fue la más cara para las empresas.</p>
<p><span id="more-496351"></span></p>
<p>A medida que las empresas acceden cada vez más a datos confidenciales a través del trabajo remoto y las operaciones de negocios en la nube, el informe revela las pérdidas financieras que las organizaciones pueden sufrir si esos datos se ven comprometidos.<a href="https://newsroom.ibm.com/2020-06-22-IBM-Security-Study-Finds-Employees-New-to-Working-from-Home-Pose-Security-Risk" target="_blank" rel="noopener noreferrer"> Otro estudio de IBM</a> encontró que más de la mitad de los empleados que comenzaron a trabajar desde casa debido a la pandemia no recibieron nuevas orientaciones sobre cómo manejar la información personal del cliente.</p>
<p>Patrocinado por IBM Security y realizado por el Instituto Ponemon, el <a href="https://www.ibm.com/security/data-breach" target="_blank" rel="noopener noreferrer">Cost of Data Breach Report (Informe de costos de violación de datos 2020)</a> se basa en entrevistas con más de 3.200 profesionales de seguridad en organizaciones que sufrieron una violación de datos durante el año pasado. Algunos de los hallazgos clave del informe incluyen:</p>
<h2><strong>La tecnología inteligente reduce los costos de violación de datos a la mitad</strong></h2>
<p>Las empresas que han implementado tecnologías de automatización de seguridad (que utilizan inteligencia artificial, análisis de datos y orquestación automatizada para identificar y responder a eventos de seguridad) tenían menos de la mitad de los costos de violación de datos, en comparación a los que no tenían estas herramientas implementadas: 2.45 millones de dólares frente a 6.03 millones de dólares en promedio.</p>
<h2><strong>El costo de las mega violaciones aumenta en millones: </strong></h2>
<p>Las violaciones en las que se comprometieron más de 50 millones de registros vieron que los costos aumentaron de US$ 388 millones a 392 millones de dólares. Las violaciones en las que se expusieron entre 40 y 50 millones de registros costaron a las compañías un promedio de 364 millones de dólares, <strong> </strong></p>
<h2><strong>Credenciales de empleados y nubes configuradas incorrectamente: El punto de entrada preferido de los atacantes</strong></h2>
<p>Las credenciales robadas o comprometidas y las nubes configuradas incorrectamente fueron las causas más comunes de violaciones maliciosas para las empresas que participaron en el estudio, lo que representa aproximadamente el 40% de los incidentes. Con más de 8.500 millones de registros expuestos en 2019, y los atacantes utilizando correos electrónicos y contraseñas expuestos anteriormente en uno de cada cinco violaciones estudiadas, las empresas deberían reconsiderar su estrategia de seguridad al adoptar el enfoque de ‘confianza cero’, reexaminado a medida que autentifican a los usuarios y cómo se otorga la extensión del acceso a los usuarios.</p>
<p>Del mismo modo, las empresas luchan con la complejidad de la seguridad, el principal factor de costo de las infracciones, está probablemente contribuyendo a que las configuraciones incorrectas de la nube se conviertan en un desafío de seguridad cada vez mayor. El informe de 2020 reveló que los atacantes usaron configuraciones de nube incorrectas para violar redes el 20% del tiempo, aumentando el costo de las violaciones de más de medio millón de dólares a 4.41 millones de dólares en promedio, convirtiéndolo en el tercer vector de infección inicial más caro examinado en el informe.</p>
<p><strong>Imágenes: <a href="https://pixabay.com/es/illustrations/hacker-hacking-seguridad-cibern%C3%A9tica-1944688/" target="_blank" rel="noopener noreferrer">Pixabay</a></strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A junio se presentaron 2.103 casos de suplantación de sitios web en Colombia</title>
		<link>https://www.enter.co/empresas/seguridad/a-junio-se-presentaron-2-103-casos-de-suplantacion-de-sitios-web-en-colombia/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Thu, 30 Jul 2020 14:11:27 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[phishing en Facebook]]></category>
		<category><![CDATA[Phising]]></category>
		<category><![CDATA[suplantación de sitios web]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=495638</guid>

					<description><![CDATA[Según el informe Webroot 2020, durante el año pasado hubo un incremento de los intentos de suplantación de sitios web (‘phishing’) en 640% y en cuanto a ‘malware’ dirigido a Windows, 7 de 125%. El análisis también detalla que las webs más suplantadas por los ciberdelincuentes son Facebook, Microsoft, Apple, Google, PayPal y Dropbox. Las [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Según el <a href="https://blog.auditoria.com.mx/2020/02/informe-de-amenazas-de-webroot-2020/" target="_blank" rel="noopener noreferrer">informe Webroot 2020,</a> durante el año pasado hubo un incremento de los intentos de suplantación de sitios web (‘phishing’) en 640% y en cuanto a ‘malware’ dirigido a Windows, 7 de 125%. El análisis también detalla que las webs más suplantadas por los ciberdelincuentes son Facebook, Microsoft, Apple, Google, PayPal y Dropbox. Las empresas tampoco están a salvo de estos ataques y deben implementar tácticas que les ayuden a la mejora en su seguridad.</p>
<p><span id="more-495638"></span></p>
<p>En Colombia el panorama no es alentador, pues la Policía Nacional confirmó que a junio se presentaron 2.103 casos de suplantación de sitios web que mediante correos o mensajes inducen al engaño, y registró que hubo un aumento en el número de casos del 59 % frente al mismo periodo del 2019. Hoy, la pandemia es la excusa perfecta para que los cibercriminales hagan de las suyas, dejando en evidencia la importancia de estar preparados.</p>
<p>Al respecto, Marcos Gutiérrez, arquitecto de soluciones de SONDA Colombia, informó: “El cibercrimen tiene organizaciones muy estructuradas y tienen líderes, especialistas y personal que sofistica el delito, incluso tienen encargados para manejar presupuestos. El crimen cibernético tiene como objetivo obtener el mayor botín con el mínimo esfuerzo e inversión. (…) se evidencia que más del 75% provienen de grupos organizados con objetivos económicos”.</p>
<h3><strong>Te puede interesar:<a href="https://www.enter.co/chips-bits/seguridad/quiz-phishing-google/" target="_blank" rel="noopener noreferrer"> ¿Qué tan bueno eres para detectar phishing? Google te pone a prueba</a></strong></h3>
<h2><strong>El secreto de la ciberseguridad </strong></h2>
<p>“Hay un tema que inquieta y que está muy posicionado en el imaginario; se cree que la ciberseguridad es tener una persona que administre algunos sistemas u aparatos, también se piensa que el responsable es el administrador de tecnología y es totalmente erróneo. La ciberseguridad se ha vuelvo estratégica, cuando una organización logra convertirla en una prioridad con unas características especiales, se vuelve más atractiva en el mercado, genera más confianza y por ende atrae más clientes. Si demuestra sus capacidades en ciberseguridad, las personas saben que sus datos empresariales estarán menos expuestos en el mercado y, en esa medida, la compañía que implementó los procesos es más competitiva”, explicó Marcos Gutiérrez, arquitecto de soluciones de SONDA.</p>
<p>En esa medida, Gutiérrez añadió que en ese enfoque se deben plantear indicadores, que estén basados en el estado real de riesgo de la organización. Así mismo, se complementa instaurando un modelo que tenga una orientación hacia la mezcla de tecnología, procesos y talento humano. “No es decir vamos a comprar un aparato o sistema, eso por sí solo no significa ciberseguridad, es adoptar un marco de trabajo que sirva de metodología y ayude a establecer un programa de seguridad indicado (personalizado) para la empresa”.</p>
<p><em>Imágenes: Google</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Participe en la encuesta de seguridad de la información 2020</title>
		<link>https://www.enter.co/empresas/seguridad/participe-en-la-encuesta-de-seguridad-de-la-informacion-2020/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Mon, 11 May 2020 17:00:13 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[compañías de seguridad]]></category>
		<category><![CDATA[estrategia de seguridad]]></category>
		<category><![CDATA[medidas de seguridad]]></category>
		<category><![CDATA[protocolos de seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=493688</guid>

					<description><![CDATA[La seguridad de la información es de vital importancia para todo tipo de empresas y personas. Genera diversos retos, entre ellos el de generar un estado del arte de la situación de la seguridad informática para Latinoamérica. Es por esto  que la Asociación Colombiana de Ingenieros de Sistemas (ACIS), realiza todos los años la encuesta latinoamericana [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La seguridad de la información es de vital importancia para todo tipo de empresas y personas. Genera diversos retos, entre ellos el de generar un estado del arte de la situación de la seguridad informática para Latinoamérica. Es por esto  que la Asociación Colombiana de Ingenieros de Sistemas <strong><u><a href="http://www.acis.org.co/">(ACIS)</a></u></strong>, realiza todos los años la encuesta latinoamericana de seguridad de la información, la cual es un instrumento para conocer y medir la realidad de la seguridad informática en los países latinoamericanos y con ello construir referentes regionales.</p>
<p>Por medio de la encuesta se permite tener datos reales del estado de la seguridad en distintos profesionales y empresas. Son preguntas para contestar de forma múltiple, entre las cuales se encuentra: el tipo de sector, cargo y rol en temas de seguridad, responsabilidades, funciones y objetivos en el aérea de seguridad informática. Las empresas deben diferenciar entre protección de datos personales, seguridad informática y seguridad de la información. Y entender que la seguridad tiene temas culturales, técnicos y de procesos.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/smartphones/5-claves-seguridad-de-la-informacion-en-la-era-del-covid-19/" target="_blank" rel="noopener noreferrer">10 claves seguridad de la información en la era del COVID-19</a></h3>
<p>La empresa o profesionales en la encuesta deben responder preguntas de forma sencilla y deben responder si cuenta con una persona o cargo para cumplir con temas de seguridad de la información. Algunas empresas cuentan con equipos internos o externos, o con cargos como director o jefe de seguridad, CISO (Chief Information Security Officer), oficiales de cumplimiento, oficiales de protección de datos, oficial de seguridad informática, consultores en seguridad, auditor interno, equipos de pentesting, entre otros. Otras empresas no cuentan con una aérea o proceso y lo de seguridad informática recae sobre el director de tecnología o sobre personal administrativo o de apoyo.</p>
<p>La encuesta de ACIS, es un buen instrumento para establecer un modelo de madurez en seguridad, y es un referente desde hace varios años. Se puede acceder a la encuesta en el siguiente<a href="https://es.surveymonkey.com/r/ZHCDGGL"> enlace.</a> Los resultados serán publicados próximamente.</p>
<p><em>Imágenes: Pixabay</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Google prohíbe a sus empleados el usar Zoom</title>
		<link>https://www.enter.co/chips-bits/apps-software/google-prohibe-a-sus-empleados-el-usar-zoom/</link>
					<comments>https://www.enter.co/chips-bits/apps-software/google-prohibe-a-sus-empleados-el-usar-zoom/#comments</comments>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Wed, 08 Apr 2020 22:52:45 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[apps de seguridad]]></category>
		<category><![CDATA[zoom]]></category>
		<category><![CDATA[Zoom Seguridad]]></category>
		<category><![CDATA[Zoom videollamadas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=492973</guid>

					<description><![CDATA[Las noticias sobre Zoom, el servicio de video llamadas, han abundado en semanas recientes. El aumento de usuarios en el servicio, producto de las jornadas de trabajo a distancia y la cuarentena,  ha llamado la atención a investigaciones sobre los riesgos potenciales que presenta. Cuestiones que Zoom respondió en un comunicado en su blog, en [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Las noticias sobre Zoom, el servicio de video llamadas, han abundado en semanas recientes. El aumento de usuarios en el servicio, producto de las jornadas de trabajo a distancia y la cuarentena,  ha llamado la atención a <a href="https://www.enter.co/chips-bits/apps-software/zoom-enfrenta-dudas-fuertes-sobre-su-privacidad/" target="_blank" rel="noopener noreferrer">investigaciones sobre los riesgos potenciales que presenta.</a> Cuestiones que Zoom respondió en un comunicado en su blog, en el que además se comprometió a realizar<a href="https://www.enter.co/chips-bits/apps-software/zoom-hace-un-compromiso-para-mejorar-la-seguridad-de-sus-usuarios/" target="_blank" rel="noopener noreferrer"> esfuerzos adicionales para garantizar la seguridad</a> de sus usuarios.</p>
<p><span id="more-492973"></span></p>
<p>Pero esto no ha detenido la avalancha de críticas y acusaciones. Aunque algunos han intentado encontrar razones más oscuras detrás del ataque a Zoom, como la estrategia de alguna competencia, pero lo cierto es que todos los reportes han sido probados. Incluso, la compañía ha tomado medidas para solucionar la mayoría estos problemas. Uno reciente apuntaba a que las claves de cifrado se procesan a través de un servidor en China, incluso cuando todos los participantes de la reunión estaban fuera del país.</p>
<p>Esto ha llevado a que cada vez más empresas sugieran o de plano prohíban a sus empleados el usar Zoom. El ejemplo más reciente ha sido Google. La compañía de tecnología envío un mensaje a sus empleados, informando que la aplicación de Zoom instaladas en las máquinas de la empresa no funcionaría más.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/zoom-hace-un-compromiso-para-mejorar-la-seguridad-de-sus-usuarios/" target="_blank" rel="noopener noreferrer">Zoom hace un compromiso para mejorar la seguridad de sus usuarios</a></h3>
<p>&#8220;Durante mucho tiempo hemos tenido la política de no permitir que los empleados usen aplicaciones no aprobadas para el trabajo que están fuera de nuestra red corporativa&#8221;, dijo el portavoz de Google, José Castaneda, <a href="https://www.theverge.com/2020/4/8/21213978/google-zoom-ban-security-risks-hangouts-meet" target="_blank" rel="noopener noreferrer">a The Verge</a>. “Recientemente, nuestro equipo de seguridad informó a los empleados que utilizan Zoom Desktop Client que ya no se ejecutará en computadoras corporativas, ya que no cumple con nuestros estándares de seguridad para las aplicaciones utilizadas por nuestros empleados. Los empleados que han estado utilizando Zoom para mantenerse en contacto con familiares y amigos pueden continuar haciéndolo a través de un navegador web o un dispositivo móvil&#8221;.</p>
<p>Cabe notar que hoy Eric Yuan, presidente de Zoom, se disculpó, a través de un YouTube Live, con sus usuarios por la avalancha de problemas de seguridad que han sido descubiertos. Por ejemplo, en el  caso más reciente que mencionamos antes, Yuan afirmó que esto se produjo como resultado de que las aplicaciones del cliente intentaran contactar a un servidor de cronometraje, pero dijo que sucedió en un porcentaje muy pequeño.</p>
<p><iframe title="Ask Eric Anything" width="1104" height="621" src="https://www.youtube.com/embed/TeohYK-hsO4?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>&#8220;Claramente, tenemos mucho trabajo por hacer para garantizar la seguridad de todos estos nuevos casos de uso del consumidor&#8221;, dijo Yuan en la llamada. “Pero lo que puedo prometerte es que tomamos estos problemas muy, muy en serio. Estamos investigando todos y cada uno de ellos. Si encontramos un problema, lo reconoceremos y lo solucionaremos&#8221;, afirmó el CEO de la compañía.</p>
<p><em>Imágenes: montaje ENTER.CO</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/chips-bits/apps-software/google-prohibe-a-sus-empleados-el-usar-zoom/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>10 claves seguridad de la información en la era del COVID-19</title>
		<link>https://www.enter.co/smartphones/5-claves-seguridad-de-la-informacion-en-la-era-del-covid-19/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Fri, 03 Apr 2020 20:11:55 +0000</pubDate>
				<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Empresas y Seguridad cibernética]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=492852</guid>

					<description><![CDATA[El mundo cambio y la seguridad de la información es una prioridad de todo tipo de empresas, personas e instituciones. Para información adicional puede ver este webinar que realizamos...]]></description>
										<content:encoded><![CDATA[<p>El mundo no es el mismo desde el COVID-19. Pero tiene cosas buenas como la aceleración de la transformación digital de muchas personas y empresas. Desde el mundo de la tecnología algo que no será igual es la seguridad de la información la cual ha cambiado por culpa de la pandemia. Hace unos años el pensar que las empresas enviarían a las casas al 100% de sus empleados era algo descabellado. Esto, por que proteger la información y los datos en la casa no es tarea fácil. Razón por la que hasta hace unos días las políticas de seguridad de la información eran hechas para entornos controlados en donde la mayoría de los empleados estaban bajo un mismo lugar y entorno físico.</p>
<p><span id="more-492852"></span></p>
<p>La crisis actual ha hecho que la fuerza laboral teletrabaje, lo cual lleva a que las condiciones de protección de la información sean diferentes. En primer lugar se debe señalar que en muchos casos los recursos no son ya de la empresa (por ejemplo, el computador, el wifi, el celular, conexiones, canales de comunicación son los que tenia el trabajador para su uso personal). Y, que por temas de urgencia, han sido adaptados al mundo empresarial, lo que genera distintos riesgos. Un ejemplo es lo que está pasando con herramientas de comunicación como Zoom a la cual se le ha incrementado sus ataques informáticos, en muchas ocasiones por una mala configuración por parte del usuario.</p>
<p>Los delitos informáticos se han incrementado a unas cifras alarmantes. Una razón es que las personas no tienen cultura de seguridad para trabajar desde casa. Y la seguridad en la parte documental, en la parte técnica y en la protección de datos personales debe tener una adaptación a los nuevos tiempos.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/zoom-hace-un-compromiso-para-mejorar-la-seguridad-de-sus-usuarios/" target="_blank" rel="noopener noreferrer">Zoom hace un compromiso para mejorar la seguridad de sus usuarios</a></strong></h3>
<p>Estas son 10 recomendaciones para empresarios y personas en seguridad de la información en tiempos de COVID-19</p>
<p>1- Proteja la información sensible y confidencial con firmas digitales, firmas electrónicas, cifrado, claves, contraseñas o con alguna herramienta. Utilice correos seguros como <a href="https://protonmail.com/">Protonmail</a>. También es recomendable mecanismos de doble autenticación como Google Authenticator.</p>
<p>2- No deje los enlaces públicos de plataformas como Zoom en el momento de convocar una reunión o webinar. Así mismo, en las opciones de seguridad configure las opciones avanzadas de restringir compartir pantalla. Los crackers buscan eventos que tienen públicas las sesiones sin registro previo.</p>
<p>3- Documente de forma empresarial políticas de seguridad de la información para el teletrabajo. Tenga claro desde qué dispositivo ingresa el empleado, ajuste las políticas de continuidad del negocio, revise las políticas de protección de datos personales. Estos reglamentos deben ser más que un documento en Word. Deben tener controles técnicos y herramientas de seguridad informática.</p>
<p>4- Utilice escritorios seguros en la nube que son herramientas para controlar el trabajo remoto.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/seguridad/seguridad-a-dos-pasos-con-llave-fisica/" target="_blank" rel="noopener noreferrer">Seguridad en dos pasos, mejor con una llave física</a></h3>
<p>5- Realice pruebas de ethical hacking y análisis de vulnerabilidades a los sistemas que manejen información sensible. Las pruebas técnicas no mienten y muestran la verdad sobre la seguridad de aplicaciones en distintas plataformas.</p>
<p>6- Genere procesos de formación y capacitación en temas de seguridad y privacidad. La cultura es la mejor herramienta para la seguridad y la protección de los datos.</p>
<p>7- Compruebe la seguridad y la configuración de herramientas como chats corporativos, VPN, conexiones remotas, Dropbox, Drive, accesos a plataformas empresariales, entre otras.</p>
<p>8- Realice un monitoreo de los usuarios que pueden tener un riesgo alto en el manejo de información. Clasifique a sus empleados por riesgo de acuerdo con la información que manejan y que tan atractivos pueden ser para ciberdelincuentes. No es lo mismo el riesgo de la persona que hace los pagos y tiene acceso a las cuentas bancarias que alguien que solo maneja archivos en Word.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/especiales/empresas/10-errores-de-seguridad-que-su-pyme-no-debe-cometer/" target="_blank" rel="noopener noreferrer">10 errores de seguridad que su pyme NO debe cometer</a></strong></h3>
<p>9- Documente dentro de los contratos de teletrabajo los aspectos de seguridad de la información o modifique los contratos para el trabajo en casa con cláusulas de protección de la información.</p>
<p>10- Desconfié de noticias falsas, enlaces extraños, promociones falsas, los cuales pueden llevar a temas de phishing, spam, malware, virus, etc. Compruebe la fuente de un correo, una noticia o un WhatsApp. Puede ingresar a los boletines informativos del <a href="https://cc-csirt.policia.gov.co/">CSIRT</a> de la policía nacional para estar informado de posibles riesgos.</p>
<p>El mundo cambio y la seguridad de la información es una prioridad de todo tipo de empresas, personas e instituciones. Para información adicional puede ver <a href="https://www.youtube.com/watch?v=1nAwwfrVUCk">este webinar</a> que realizamos con cloud seguro y con varios expertos.  Tengamos en cuenta que al ser más digitales los riesgos son mayores. Muy bien lo dice el hacker Kevin Mitnick, en la seguridad informática el eslabón más débil es el ser humano.</p>
<p><em>Imágenes: <a href="https://www.pexels.com/es-es/foto/a-salvo-bloquear-caja-fuerte-candado-60504/" target="_blank" rel="noopener noreferrer">Pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El miércoles comienza el congreso de seguridad Tactical Edge</title>
		<link>https://www.enter.co/empresas/tactical-edge-ciberseguridad/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Mon, 11 Mar 2019 22:20:50 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[Centro de convenciones Ágora de Bogotá.]]></category>
		<category><![CDATA[Congreso Internacional de Ciberseguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[Tactical Edge]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=451931</guid>

					<description><![CDATA[Este miércoles 13 de marzo comienza Tactical Edge, el Congreso Internacional de Ciberseguridad, que se realizará en el centro de convenciones Ágora de Bogotá. Durante dos días, expertos nacionales e internacionales compartirán sus experiencias en distintas temáticas de seguridad informática y seguridad de la información. Las amenazas de ciberseguridad son democráticas. Es decir, no importa en [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Este miércoles 13 de marzo comienza Tactical Edge, el Congreso Internacional de Ciberseguridad, que se realizará en el centro de convenciones Ágora de Bogotá. Durante dos días, expertos nacionales e internacionales compartirán sus experiencias en distintas temáticas de seguridad informática y seguridad de la información.</p>
<p><span id="more-451931"></span></p>
<p>Las amenazas de ciberseguridad son democráticas. Es decir, no importa en qué parte del mundo o en qué empresa te encuentres, la amenaza es la misma y busca el mismo objetivo: información o dinero (algunas veces, ambas).</p>
<p>La idea de Tactical Edge es crear un ambiente de intercambio de ideas y conocimiento en la comunidad de ciberseguridad. Así como los expertos extranjeros comparten información actualizada, basada en sus experiencias en sus propias empresas, ellos quieren saber qué hacen los expertos locales para combatir las mismas amenazas.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-447977" src="https://www.enter.co/wp-content/uploads/2019/02/tactical.jpg" alt="Tactical Edge" width="1024" height="454" srcset="https://www.enter.co/wp-content/uploads/2019/02/tactical.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/02/tactical-300x133.jpg 300w, https://www.enter.co/wp-content/uploads/2019/02/tactical-768x341.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>En la agenda se contará con temáticas como inteligencia de amenazas, programa de desarrollo seguro de aplicaciones, respuesta a incidentes, concientización del usuario en temas de ciberseguridad, Open Source Intelligence (Osint) y otras temáticas de seguridad informática.</p>
<p>El jueves 14 de marzo, el evento tendrá un espacio de networking donde se podrán realizar negocios y contactos con los asistentes. Como media partner, ENTER.CO estará presente en el evento a través de su equipo periodístico.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-452021" src="https://www.enter.co/wp-content/uploads/2019/03/matrix-2502957_1920.jpg" alt="Tactical Edge" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2019/03/matrix-2502957_1920.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/03/matrix-2502957_1920-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2019/03/matrix-2502957_1920-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>Entre los expertos, que ya se encuentran en Colombia para el evento, estarán Chad Loder, fundador de Haibut8; Judy Towers, directora de ciberinteligencia de uno los bancos más importantes en Estados Unidos; David Mortman, que hablará sobre seguridad en la nube; Cris Eng, quien se referirá a seguridad en aplicaciones.</p>
<p>Además de las charlas, Tactical Edge ofrecerá talleres especializados, como es el caso de Osint, con uno de los expertos reconocidos en la materia, Joe Gray, quien escribe para varios medios como Forbes.</p>
<h2>ENTER.CO te lleva a Tactical Edge</h2>
<blockquote><p>ENTER.CO entregará tres entradas a las tres primeras personas que escriban  en su cuenta de Twitter la frase <span style="color: #e33d25;">&#8220;Quiero asistir a Tactical Edge con ENTER.CO&#8221;</span> y utilicen los hashtag #tacticaledge #enterco. También deberán etiquetar a @ENTERCO.</p></blockquote>
<p>Si quieres más información del evento puedes ingresar <a href="https://tacticaledge.co/index_es.html">a este enlace.</a></p>
<h2>Taller para oficiales de seguridad, en Cartagena</h2>
<p><img loading="lazy" decoding="async" class="alignleft wp-image-452023 size-medium" src="https://www.enter.co/wp-content/uploads/2019/03/matrix-2953862_1920-300x177.jpg" alt="" width="300" height="177" srcset="https://www.enter.co/wp-content/uploads/2019/03/matrix-2953862_1920-300x177.jpg 300w, https://www.enter.co/wp-content/uploads/2019/03/matrix-2953862_1920-768x452.jpg 768w, https://www.enter.co/wp-content/uploads/2019/03/matrix-2953862_1920.jpg 1000w" sizes="auto, (max-width: 300px) 100vw, 300px" />Aparte de Tactical Edge, durante el mes de junio se realizará en Cartagena un taller dirigido a CISO u oficiales de seguridad, acerca de cómo diseñar y establecer un programa de ejercicio de simulación a respuesta de incidentes.</p>
<p>Este taller será liderado por otro profesional de Estados Unidos, considerado uno de los líderes en esta materia. En él se presentará a los CISO locales y de la región una metodología para desarrollar sus propios ejercicios de seguridad y les permitirá liderar sus propias simulaciones de ataques y respuestas de incidentes. Esta metodología es basada en MITRE&#8217;s Adversarial Tactics, Techniques, y Common Knowledge (ATT&amp;CK).</p>
<p><em>Imágenes: Tactical Edge; <a href="https://pixabay.com/photos/matrix-earth-global-international-2502957/" target="_blank" rel="noopener">Geralt</a> (vía Pixabay).</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
