<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>amenazas en Internet: Noticias, Fotos, Evaluaciones, Precios y Rumores de amenazas en Internet • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/amenazas-en-internet/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/amenazas-en-internet/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 13 Apr 2012 14:42:30 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>amenazas en Internet: Noticias, Fotos, Evaluaciones, Precios y Rumores de amenazas en Internet • ENTER.CO</title>
	<link>https://www.enter.co/noticias/amenazas-en-internet/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>El aniversario de Titanic se convierte en una amenaza informática</title>
		<link>https://www.enter.co/empresas/seguridad/alerta-el-aniversario-de-titanic-se-convierte-en-una-amenaza-informatica/</link>
					<comments>https://www.enter.co/empresas/seguridad/alerta-el-aniversario-de-titanic-se-convierte-en-una-amenaza-informatica/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Fri, 13 Apr 2012 13:02:22 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas en Internet]]></category>
		<category><![CDATA[Amenazas informáticas]]></category>
		<category><![CDATA[Titanic]]></category>
		<category><![CDATA[Titanic 3D]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=57090</guid>

					<description><![CDATA[El lanzamiento de la película en 3D ha sido un tema bastante atractivo para los fanáticos de la producción e incluso para los ciberdelincuentes. Esta vez los ataques se centran en la creación de sitios web maliciosos que aparecen en los resultados que arrojan los buscadores.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_57095" aria-describedby="caption-attachment-57095" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/seguridad/alerta-el-aniversario-de-titanic-se-convierte-en-una-amenaza-informatica/attachment/titanic-2/" rel="attachment wp-att-57095"><img fetchpriority="high" decoding="async" class="size-full wp-image-57095" title="Titanic" src="http://www.enter.co/custom/uploads/2012/04/Titanic.jpg" alt="Titanic" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/04/Titanic.jpg 660w, https://www.enter.co/wp-content/uploads/2012/04/Titanic-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-57095" class="wp-caption-text">Una vez más los ciberdelincuentes se aprovechan de una coyuntura para lanzar ataques contra los usuarios en la Red. Foto: Paramount Pictures y 20th. Century Fox</figcaption></figure>
<p>En 2012 el Titanic se ha convertido en un evento para recordar, pues además de que sea el año en que se conmemoran los 100 años del hundimiento, <strong>el lanzamiento de la película en 3D ha sido un tema tan atractivo para los fanáticos de la producción que ha servido para que personas maliciosas se aprovechen de él.  </strong></p>
<p><span id="more-57090"></span>Según informó Norton, el aniversario del Titanic se ha convertido en un blanco para los delincuentes informáticos que tienen la intención de<strong> dirigir a los usuarios de la Red hacia sitios web que pueden poner en peligro la seguridad de sus computadores, tablets y smartphones.</strong></p>
<p>Los ataques de los cibercriminales se centran en la creación de sitios web maliciosos que aparecen en los resultados de búsqueda relacionados con el Titanic y<strong> en el momento en que los usuarios ingresen al sitio, se pueden generar descargas automáticas de software inseguro. </strong></p>
<p>El peligro se encuentra alojado en términos de búsqueda como &#8216;Titanic Kate Winslet desnuda&#8217;, &#8216;Titanic detrás de escena&#8217; o&#8217; Titanic canción&#8217;. Es importante que esté <strong>alerta y no entre a sitios web que puedan ser peligrosos.</strong></p>
<p>Para prevenir este tipo de riesgos es recomendable utilizar programas, aplicaciones de seguridad confiables o antivirus que le ayuden a identificar links y contenidos maliciosos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/alerta-el-aniversario-de-titanic-se-convierte-en-una-amenaza-informatica/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Gusanos y troyanos se devoran a Internet</title>
		<link>https://www.enter.co/empresas/seguridad/gusanos-y-troyanos-se-devoran-a-internet/</link>
					<comments>https://www.enter.co/empresas/seguridad/gusanos-y-troyanos-se-devoran-a-internet/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Wed, 18 May 2011 17:45:19 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas en Internet]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[software malicioso]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=18836</guid>

					<description><![CDATA[La Red sigue siendo el escenario perfecto para la transmisión de malware y los ciberatacantes cada vez se las ingenian más para sacar beneficio del contagio. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_18837" aria-describedby="caption-attachment-18837" style="width: 660px" class="wp-caption alignnone"><img decoding="async" class="size-full wp-image-18837 " title="Malware 5" src="http://www.enter.co/custom/uploads/2011/05/Malware-5.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/05/Malware-5.jpg 660w, https://www.enter.co/wp-content/uploads/2011/05/Malware-5-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-18837" class="wp-caption-text">La muerte de Osama Bin Laden y la boda real, dos de los hechos más recientes que sirvieron de excusa para la transmisión de malware. Foto:  pandafrance (vía Flickr).</figcaption></figure>
<p>Ayer fue <a href="http://www.enter.co/internet/a-celebrar-manana-es-el-dia-de-internet/" target="_blank">el Día de Internet</a> y en varias partes del mundo se celebraron seminarios, eventos culturales, conferencias, entre otros, para que la fecha tuviera eco mundial y se resaltara la importancia de la Red, que <a href="http://www.enter.co/internet/ya-es-oficial-internet-tiene-mas-de-2-000-millones-de-usuarios/?utm_source=feedburner&amp;utm_medium=twitter&amp;utm_campaign=Feed%3A+ENTERCO%2Frss+%28ENTER.CO+%E2%80%A2+Informaci%C3%B3n+y+an%C3%A1lisis+de+tecnolog%C3%ADa+e+Internet%29&amp;utm_content=Twitter" target="_blank">ya superó los 2.000 millones de usuarios</a>.</p>
<p>Además de exaltarse en varios países el poder que tiene Internet, algunas firmas de seguridad se sumaron a la celebración de la Red, pero a su modo: <strong>alertando a los usuarios sobre las principales amenazas que existen en el ciberespacio.</strong></p>
<p>Muestra de ello es el más reciente estudio de la <a href="http://www.enter.co/?s=eset" target="_blank">firma de seguridad ESET </a>Latinoamérica que asegura que el 64.8% de las infecciones por <a href="http://www.enter.co/?s=malware" target="_blank">malware</a> ocurridas el año pasado fueron a través de Internet. Según el informe, entre los principales medios de infección <strong>se ubican en primer lugar los sitios web con el 26.4%, seguidos por el correo electrónico (19.3%), la mensajería instantánea (10.6%) y las redes sociales (5.1%).</strong></p>
<p>Con relación a los códigos maliciosos que más se propagan en la Red, la firma analizó las 100 amenazas más populares. <strong>Según el análisis, de los códigos más propagados en la región el primer lugar es para <a href="http://www.enter.co/?s=gusanos" target="_blank">los gusanos, </a>con el 48%, y <a href="http://www.enter.co/?s=troyanos" target="_blank">los troyanos</a>, con el 33%.</strong></p>
<p>Sebastián Bortnik, coordinador de Awareness &amp; Research de ESET Latinoamérica, explicó que el dominio de los gusanos y troyanos se debe a que los métodos de propagación se basan en ingeniería social o explotación de vulnerabilidades, es decir, las vías más efectivas para los atacantes, al momento de difundir masivamente sus códigos maliciosos.</p>
<p><em>“Estos, justamente, son los métodos utilizados por gusanos y troyanos que, según el TOP 100 del malware en la región, son las amenazas que más atentan contra los usuarios, los sistemas y, esencialmente, su información</em>”, dijo Bortnik.</p>
<h3>No sobra tener en cuenta…</h3>
<p>Pese a las recomendaciones que en varias oportunidades ha hecho ENTER.CO,<strong> no sobra que los usuarios tengan en cuenta las siguientes para tener una navegación más segura:</strong></p>
<ul>
<li>No acceder a sitios web de dudosa reputación.</li>
<li>Actualizar el sistema operativo y aplicaciones e implementar contraseñas fuertes.</li>
<li>Es fundamental utilizar tecnologías de seguridad, como antivirus, antispam y firewall.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/gusanos-y-troyanos-se-devoran-a-internet/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Amenaza mundial: ataque informático LizaMoon sigue más vivo que nunca</title>
		<link>https://www.enter.co/empresas/seguridad/amenaza-mundial-ataque-informatico-lizamoon-sigue-mas-vivo-que-nunca/</link>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Tue, 12 Apr 2011 13:03:02 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas en Internet]]></category>
		<category><![CDATA[ataques informáticos]]></category>
		<category><![CDATA[LizaMoon]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Websense Security Labs]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=17045</guid>

					<description><![CDATA[ENTER.CO. informó sobre el ataque desde el momento en que fue detectado. Sin embargo, todavía sigue vulnerando la seguridad de sitios web y dominios en el mundo.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_17046" aria-describedby="caption-attachment-17046" style="width: 660px" class="wp-caption alignnone"><img decoding="async" class="size-full wp-image-17046 " title="Malware 2" src="http://www.enter.co/custom/uploads/2011/04/Malware-2.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/04/Malware-2.jpg 660w, https://www.enter.co/wp-content/uploads/2011/04/Malware-2-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-17046" class="wp-caption-text">La campaña de inyección masiva LizaMoon sigue activa y afecta a más de 500,000 URLs. Foto: pandafrance (vía Flickr).</figcaption></figure>
<p>El ataque informático que desde la semana pasada amenaza a miles de sitios web en el mundo todavía sigue haciendo de las suyas en la Red. <a href="http://www.enter.co/tag/websense/" target="_blank">Websense</a>, la firma de seguridad que alertó sobre el impacto que ha tenido en el mundo,<strong> reafirmó que la campaña de inyección masiva LizaMoon sigue activa y, como lo <a href="http://www.enter.co/seguridad-y-privacidad/alerta-ataque-informatico-amenaza-a-miles-de-sitios-web-en-el-mundo/" target="_blank">informó ENTER.CO</a>, ya afecta a más de medio millón de direcciones web.</strong></p>
<p>La firma reconoció que, por la forma como se inyecta LizaMoon en los sitios, el ataque es aún mayor de lo que se pensaba inicialmente.  Actualmente, si se realiza una<a href="http://www.google.com/#sclient=psy&amp;hl=en&amp;q=%22%3Cscript+src%3Dhttp:%2F%2F*%2Fur.php%22&amp;aq=f&amp;aqi=&amp;aql=&amp;oq=&amp;pbx=1&amp;bav=on.2,or.r_gc.r_pw.&amp;fp=1&amp;cad=b"> búsqueda en Google</a> con el código de LizaMoon, arroja más de 1.500.000 de resultados que tienen un enlace con la misma estructura de URL que el ataque inicial.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-17059" title="lizamoon" src="http://www.enter.co/custom/uploads/2011/04/lizamoon.jpg" alt="" width="553" height="267" srcset="https://www.enter.co/wp-content/uploads/2011/04/lizamoon.jpg 553w, https://www.enter.co/wp-content/uploads/2011/04/lizamoon-300x145.jpg 300w" sizes="auto, (max-width: 553px) 100vw, 553px" /></p>
<p><em>“Los resultados de búsqueda de Google no siempre son los mejores indicadores de cuánto se ha extendido un ataque ya que cuentan cada URL o página únicos no el sitio o el dominio pero sí puede indicar el<strong> ámbito del problema si se observa cómo crecen o disminuyen los números con el tiempo&#8221;</strong></em><strong>, explico Websense en su <a href="http://community.websense.com/blogs/securitylabs/?cmpid=pr">blog oficial</a>.</strong></p>
<p>El laboratorio de análisis de la firma informó además que casi el 80% de los sitios maliciosos son legítimos que han sido infectados. “<em>Infortunadamente, estos recientes ataques son más ejemplos de que esta ola continua”</em>, dijo la firma.</p>
<p>“<em>Si bien en un inicio el ataque tuvo 28,000 impactos ahora estamos viendo más URLs infectados lo que hace a LizaMoon una de las campañas de inyección masiva más grandes que hayamos visto. Hemos estado monitoreando el ataque desde que surgió y notamos que el número de URLs comprometidos sigue aumentando así como el de dominios, además, diferentes sitios  cargados han comenzado a involucrarse además del lizamoon.com original”</em>, señaló Carl Leonard, investigador de Websense.</p>
<p><strong>Según él, los sitios con carga permanecen inactivos actualmente aunque podrían ser ‘encendidos’ en cualquier momento. “<em>Solo podemos especular en cuanto a lo que los ciberatacantes están esperando del mismo”,</em> dijo.</strong></p>
<p><strong>Así las cosas, LizaMoon todavía sigue haciendo de las suyas alrededor del mundo</strong> y sigue siendo monitoreado por las firmas de seguridad alrededor del mundo.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
