<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Amenazas informáticas: Noticias, Fotos, Evaluaciones, Precios y Rumores de Amenazas informáticas • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/amenazas-informaticas/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/amenazas-informaticas/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Tue, 03 Oct 2017 22:11:46 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Amenazas informáticas: Noticias, Fotos, Evaluaciones, Precios y Rumores de Amenazas informáticas • ENTER.CO</title>
	<link>https://www.enter.co/noticias/amenazas-informaticas/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>¿Qué tan preparada está Colombia frente a incidentes digitales?</title>
		<link>https://www.enter.co/empresas/colombia-digital/340861/</link>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Tue, 03 Oct 2017 20:18:58 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[Amenazas informáticas]]></category>
		<category><![CDATA[empresas colombianas]]></category>
		<category><![CDATA[estudio mintic]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=340861</guid>

					<description><![CDATA[Este mes se presentó el informe “Impacto de los incidentes de seguridad digital en Colombia 2017”, realizado por el Ministerio de Tecnologías de la Información y Comunicaciones (MinTIC), la Organización de Estados Américanos (OEA) y el Banco Interamericano de Desarrollo (BID). Colombia es el primer país de la región en lanzar este tipo de estudio [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_340885" aria-describedby="caption-attachment-340885" style="width: 1024px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="size-large wp-image-340885" src="https://www.enter.co/wp-content/uploads/2017/10/cyber-security-1938338_1280-1024x768.jpg" alt="imagen incidentes digitales" width="1024" height="768" /><figcaption id="caption-attachment-340885" class="wp-caption-text">Así van las empresas colombianas en cuanto a incidentes digitales.</figcaption></figure>
<p>Este mes se presentó el informe “Impacto de los incidentes de seguridad digital en Colombia 2017”, realizado por el Ministerio de Tecnologías de la Información y Comunicaciones (MinTIC), la Organización de Estados Américanos (OEA) y el Banco Interamericano de Desarrollo (BID). Colombia es el primer país de la región en lanzar este tipo de estudio sobre las <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/cuales-son-los-ataques-ciberneticos-mas-recurrentes-hoy-en-dia/" target="_blank">amenazas para la seguridad digital de un país</a> y su capacidad de defenderse ante las mismas (puedes <a href="https://publications.iadb.org/bitstream/handle/11319/8552/Impacto_de_los_incidentes_de_seguridad_digital.pdf?sequence=1&amp;isAllowed=y" target="_blank">leerlo completo aquí</a>). <span id="more-340861"></span></p>
<p>Los resultados de esta investigación no solo sirven para saber sobre<a href="http://www.enter.co/chips-bits/seguridad/sectores-en-ataques-ciberneticos/" target="_blank"> el estado de las amenazas digitales del país</a>. Las conclusiones también facilitan el diseño y la implementación de políticas que suplan las debilidades que puedan existir. La información que se recogió nos brinda un panorama completa de los ataques que sufren tanto el sector público como el privado, y su nivel de preparación para defenderse.</p>
<h2>¿Cómo son las empresas colombianas encuestadas?</h2>
<p>Las organizaciones colombianas que participaron en este estudio tienen en su mayoría un alto nivel de conectividad. El 65% de ellas indicó que entre el 81% y el 100% de su fuerza laboral  contaba con acceso a Internet.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-340877" src="https://www.enter.co/wp-content/uploads/2017/10/internet.jpg" alt="" width="777" height="559" srcset="https://www.enter.co/wp-content/uploads/2017/10/internet.jpg 777w, https://www.enter.co/wp-content/uploads/2017/10/internet-300x216.jpg 300w, https://www.enter.co/wp-content/uploads/2017/10/internet-768x553.jpg 768w" sizes="(max-width: 777px) 100vw, 777px" /></p>
<p>Cuando se le preguntó a las empresas si creen que están preparadas para hacer frente a un incidente digital, un promedio del 37% de ellas (empresas de los sectores servicio, industria y comercio) cree que están preparadas.</p>
<p>Se pudo observar que el tamaño de las compañías influye en su forma de pensar respecto al tema de las amenazas. Por ejemplo, el 70% de las grandes empresas se sienten muy preparadas, mientras que sólo el 45% de las microempresas respondió de la misma forma.</p>
<p>En cuanto a las entidades públicas a nivel nacional, el 48% se siente preparada ante un ataque informático. En cambio, las entidades territoriales de orden municipal y departamental, solo el 28% y el 38%, respectivamente, se sienten lo suficientemente ‘armados’.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-340879" src="https://www.enter.co/wp-content/uploads/2017/10/prep.jpg" alt="" width="881" height="491" srcset="https://www.enter.co/wp-content/uploads/2017/10/prep.jpg 881w, https://www.enter.co/wp-content/uploads/2017/10/prep-300x167.jpg 300w, https://www.enter.co/wp-content/uploads/2017/10/prep-768x428.jpg 768w, https://www.enter.co/wp-content/uploads/2017/10/prep-366x205.jpg 366w, https://www.enter.co/wp-content/uploads/2017/10/prep-165x92.jpg 165w, https://www.enter.co/wp-content/uploads/2017/10/prep-249x140.jpg 249w, https://www.enter.co/wp-content/uploads/2017/10/prep-232x130.jpg 232w, https://www.enter.co/wp-content/uploads/2017/10/prep-344x193.jpg 344w" sizes="(max-width: 881px) 100vw, 881px" /></p>
<p>Entre las conclusiones del estudio se dice que existe un nivel más alto de confianza en la preparación a nivel nacional. Y por eso es necesario desarrollar iniciativas de política pública enfocadas a nivel departamental y municipal.</p>
<h2>¿Qué medidas de seguridad toman las empresas?</h2>
<p>En cuanto a qué medidas de seguridad adoptan las organizaciones, se observó que las empresas que contestaron que se sienten preparadas suelen adoptar más medidas de seguridad que las demás.</p>
<p>Así, las grandes empresas tienden a adoptar más medidas de seguridad que las microempresas. Y las entidades públicas nacionales tienen una preocupación mayor que las entidades de orden territoriales.</p>
<p>No obstante, se observó que las organizaciones aún necesitan incrementar sus medidas de seguridad digital. Se recomienda aumentar el presupuesto y el personal asignado para asuntos de seguridad digital. La investigación descubrió que la asignación presupuestal a la seguridad digital es de menos del 1% de las ventas/inversiones de las organizaciones.</p>
<p>Durante el estudio, se le preguntó a las empresas si tenían un área, un cargo o roles dedicados a la seguridad digital. El 70% de las grandes empresas respondió que sí, y solo el 20% de las microempresas respondió afirmativamente.</p>
<h2>¿Qué tantos ataques sufren las organizaciones?</h2>
<p>El 60% y 70% de las microempresas y pequeñas empresas (respectivamente) encuestadas dice que no ha identificado incidentes digitales contra su organización en el año 2016.</p>
<p>Sin embargo, entre las medianas y grandes empresas, la mayoría contestó que sí identificaron incidentes digitales en el último año: el 51% y 63% respectivamente. También las entidades públicas en su mayoría lograron identificar situaciones de ataques digitales.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-340881" src="https://www.enter.co/wp-content/uploads/2017/10/rol.jpg" alt="" width="893" height="501" srcset="https://www.enter.co/wp-content/uploads/2017/10/rol.jpg 893w, https://www.enter.co/wp-content/uploads/2017/10/rol-300x168.jpg 300w, https://www.enter.co/wp-content/uploads/2017/10/rol-768x432.jpg 768w, https://www.enter.co/wp-content/uploads/2017/10/rol-366x205.jpg 366w, https://www.enter.co/wp-content/uploads/2017/10/rol-534x300.jpg 534w, https://www.enter.co/wp-content/uploads/2017/10/rol-165x92.jpg 165w, https://www.enter.co/wp-content/uploads/2017/10/rol-249x140.jpg 249w, https://www.enter.co/wp-content/uploads/2017/10/rol-232x130.jpg 232w, https://www.enter.co/wp-content/uploads/2017/10/rol-344x193.jpg 344w" sizes="auto, (max-width: 893px) 100vw, 893px" /></p>
<p>La investigación logró hacer una relación positiva entre la implementación de medidas técnicas como pruebas de vulnerabilidad y mantenimiento de la infraestructura TI; y la identificación de incidentes digitales.</p>
<p>También se explica que las organizaciones que implementan más medidas de seguridad digital tienden a identificar un número mayor de incidentes digitales. Esto significa que muchas organizaciones que no implementan estas medidas no tienen el conocimiento de que son blancos de ataques cibernéticos.</p>
<p>La mayor cantidad de incidentes se refieren al malware y al phishing, en casi todas las organizaciones encuestadas.</p>
<p><em>Imágenes: captura de pantalla, Pixabay</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Qué costo tiene para las empresas una amenaza cibernética?</title>
		<link>https://www.enter.co/especiales/claro-negocios/que-costo-tiene-para-las-empresas-una-amenaza-cibernetica/</link>
		
		<dc:creator><![CDATA[Miguel Ángel Hernández]]></dc:creator>
		<pubDate>Tue, 31 Jan 2017 17:58:19 +0000</pubDate>
				<category><![CDATA[Claro Negocios]]></category>
		<category><![CDATA[amenaza cibernética]]></category>
		<category><![CDATA[Amenazas informáticas]]></category>
		<category><![CDATA[Botnet]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[spam]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=277981</guid>

					<description><![CDATA[Los riesgos que enfrentan las compañías que tienen presencia en internet y que no cuentan con herramientas de protección ante ataques cibernéticos van más allá del negativo efecto a su reputación o la pérdida de información valiosa. De acuerdo con el Reporte Anual de Seguridad Cibernética 2017 de Cisco, el año pasado una tercera parte [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_277983" aria-describedby="caption-attachment-277983" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-277983" src="https://www.enter.co/wp-content/uploads/2017/01/candado1024.jpg" alt="el uso excesivo de herramientas de seguridad puede ser un arma de doble filo. " width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/01/candado1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/01/candado1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/01/candado1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-277983" class="wp-caption-text">el uso excesivo de herramientas de seguridad puede ser un arma de doble filo.</figcaption></figure>
<p>Los riesgos que enfrentan las compañías que tienen presencia en internet y que no cuentan con herramientas de protección ante ataques cibernéticos van más allá del negativo efecto a su reputación o la pérdida de información valiosa. De acuerdo con el <a href="http://b2me.cisco.com/en-us-annual-cybersecurity-report-2017" target="_blank">Reporte Anual de Seguridad Cibernética 2017</a> de Cisco, el año pasado una tercera parte de las organizaciones que sufrieron un ataque perdieron clientes, oportunidades de negocio e ingresos. <span id="more-277981"></span></p>
<p>El informe destaca que los jefes de seguridad de las empresas <em>“citan limitaciones presupuestarias, mala compatibilidad de los sistemas y falta de talento capacitado como los obstáculos más grandes para avanzar en sus estrategias de seguridad”</em>.</p>
<p>Si bien las empresas usan productos de seguridad digital, el uso excesivo de estas herramientas parece estar convirtiéndose en un arma de doble filo. Al respecto, el informe muestra que más del 60 por ciento de las empresas usan de seis a más de 50 productos para defenderse algún tipo de amenaza cibernética, lo cual impide la compatibilidad entre estos instrumentos y abre nuevas brechas de seguridad.</p>
<p>Y aunque puedan parecer anticuados, los ataques que más están creciendo son los que se realizan a través de correo electrónico publicitario (spam).<em> “El volumen global de spam está aumentando, a menudo propagado por grandes y prósperos botnets”</em>, añade Cisco en el informe.</p>
<p>Al analizar el costo comercial de los ataques cibernéticos, las cifras reveladas muestran que el 22 por ciento de las empresas afectadas perdió clientes, el 29 por ciento perdió ingresos, mientras que el 23 por ciento perdió oportunidades de negocio.</p>
<p>El documento también analiza la operación de los delincuentes cibernéticos y el tipo de estrategias y <em>“modelos de negocios”</em> a través de los cuales operan en la actualidad. Si bien la nube se ha convertido en una oportunidad para las empresas, también aparece como una puerta de entrada para los delincuentes. El informe explica que el <em>“27 por ciento de las aplicaciones en nube de terceros introducidas por los empleados, destinadas a abrir nuevas oportunidades de negocio y aumentar la eficiencia, fueron clasificadas como de alto riesgo y crearon importantes problemas de seguridad”</em>.</p>
<p>Las descargas de software sin publicidad también siguen siendo exitosas, y lograron infectar al 75 por ciento de las organizaciones que hicieron parte del estudio.</p>
<p>Finalmente, el informe hace énfasis en la importancia de la de la seguridad una prioridad en las empresas, para lo cual recomienda hacer mediciones de seguridad periódicas, además de mejorar la interoperabilidad de los sistemas usados al interior de las compañías.</p>
<p><em>Imágenes: MinTIC (vía Flickr)</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>50% de dispositivos móviles no están protegidos ante ciberamenazas</title>
		<link>https://www.enter.co/empresas/seguridad/dispositivos-moviles-del-mundo-no-estan-protegidos-contra-ciberamenazas/</link>
					<comments>https://www.enter.co/empresas/seguridad/dispositivos-moviles-del-mundo-no-estan-protegidos-contra-ciberamenazas/#comments</comments>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Fri, 28 Oct 2016 20:45:36 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas informáticas]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[dispositivos móviles]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=266582</guid>

					<description><![CDATA[La más reciente encuesta de Kaspersky Lab, realizada esta semana para apoyar la campaña de sensibilización contra el malware para dispositivos móviles de la Europol -y a propósito del Mes de la Seguridad Cibernética Europea-, muestra que la mitad de los dispositivos móviles del mundo están en riesgo de sufrir delitos cibernéticos y amenazas maliciosas, debido [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_266585" aria-describedby="caption-attachment-266585" style="width: 1024px" class="wp-caption alignnone"><a href="https://www.enter.co/wp-content/uploads/2016/10/Samsung-FINAL.jpg"><img loading="lazy" decoding="async" class="wp-image-266585 size-large" src="https://www.enter.co/wp-content/uploads/2016/10/Samsung-FINAL-1024x768.jpg" alt="Samsung FINAL" width="1024" height="768" /></a><figcaption id="caption-attachment-266585" class="wp-caption-text">Última encuesta de Kaspersky Lab muestra que la mitad de los dispositivos móviles del mundo están en riesgo de sufrir delitos cibernéticos.</figcaption></figure>
<p><a href="https://press.kaspersky.com/files/2016/10/B2C_survey_2016_report.pdf" target="_blank">La más reciente encuesta de Kaspersky Lab</a>, realizada esta semana para apoyar la campaña de sensibilización contra el malware para dispositivos móviles de la Europol -y a propósito del Mes de la Seguridad Cibernética Europea-, muestra que la mitad de los dispositivos móviles del mundo están en riesgo de sufrir delitos cibernéticos y amenazas maliciosas, debido a la falta de protección adecuada.</p>
<p><span id="more-266582"></span></p>
<p>De acuerdo con este informe, la falta de consciencia acerca de una protección efectiva para dispositivos móviles contribuye a que cada vez más personas sean vulneradas. De los 12.000 encuestados en 21 países, se encontró que solo 57% de las tabletas y el 53% de los teléfonos inteligentes tienen instalada una solución de seguridad.</p>
<p><em>&#8220;La gente tiende a proteger más sus computadores (88%) en relación con sus dispositivos móviles, un error si se considera la cantidad de información personal importante que se transporta actualmente en estos equipos&#8221;</em>, especificó el informe.</p>
<p>A pesar de que el 54% piensa que sus equipos de escritorio y computadores definitivamente necesitan software de seguridad, solo el 42% opina lo mismo con respecto a sus teléfonos inteligentes y tabletas. De hecho, uno de cada cinco usuarios (21%) no es consciente -en absoluto- de que el malware también afecta a los dispositivos móviles.</p>
<p>Muy pocas personas sí intentan proteger sus dispositivos móviles, pero limitan esta protección <a href="http://www.enter.co/especiales/claro-negocios/como-gestionar-multiples-contrasenas-en-tu-empresa/" target="_blank">al uso de contraseñas</a> (el 81% tiene contraseñas de acceso en sus computadoras y el 82% han protegido sus teléfonos inteligentes de esta manera). Esto es preocupante porque -a pesar de que las contraseñas pueden evitar que el dispositivo físico sea utilizado por otras personas no deseadas- estas no ofrecen protección contra malware, fraude o ataques de phishing que pueden arremeter -sin que los usuarios lo noten- mientras tienen los dispositivos en sus manos.</p>
<p>Así mismo, solo el 41% de los consumidores han protegido sus dispositivos móviles con una contraseña y una solución de seguridad, de manera que más de la mitad de los dispositivos móviles del mundo son vulnerables.</p>
<p>Los hallazgos son motivo de análisis -además- cuando tomamos en cuenta la proliferación de los peligros en línea a los cuales los dispositivos móviles, y sus usuarios, están expuestos. Muchos de éstos son simplemente una consecuencia de las actividades en línea de las personas, y del hecho de que almacenen y compartan datos a través de sus dispositivos móviles a diario.</p>
<p>En el caso de las personas que han enfrentado amenazas, la encuesta evidenció que el 18% de los usuarios con teléfonos inteligentes con sistema Android estaban infectados, mientras que al 22% le interceptaron sus datos en sus teléfonos, teniendo el mismo sistema operativo de Google.</p>
<p><em>&#8220;Los dispositivos móviles son una parte importante de nuestras vidas. No solo contienen información valiosa, son nuestra conexión a servicios bancarios en línea, correos electrónicos, distribución de fotos, comunicación con los seres queridos y más. No proteger estos dispositivos no es una opción, si queremos asegurar lo que más nos importa. Pero con solo la mitad de los móviles protegidos de manera efectiva, hay mucho más trabajo por hacer antes de que estemos a salvo de las amenazas informáticas”</em>, comentó Victor Yablokov, director de la línea de productos móviles de Kaspersky Lab.</p>
<p>Kaspersky Lab trabaja en aplicativos que le ayuden a las personas a minimizar este tipo de amenazas. Entre estos se encuentra Kaspersky Internet Security for Android, una solución que protege teléfonos inteligentes y tabletas contra aplicaciones y sitios web peligrosos. Esta herramienta asegura la privacidad del usuario gracias a las funciones de filtrado de texto y llamada, así como antirrobo, las cuales garantizan la seguridad de los datos del usuario cuando el dispositivo se pierde o es robado.</p>
<p><em>“En Kaspersky Lab, queremos ayudar a la gente a estar más consciente de los peligros a los que se exponen. Al tener más conocimiento informático, pueden entonces estar más preparados para el mundo en línea y los peligros que ello supone&#8221;</em>, agregó Yablokov.</p>
<p><em>Imagen: <a href="https://www.pexels.com/photo/girl-using-mobile-phone-6411/" target="_blank">Pexels</a>.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/dispositivos-moviles-del-mundo-no-estan-protegidos-contra-ciberamenazas/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Nuevo y destructivo virus ataca empresas energéticas en Oriente Próximo</title>
		<link>https://www.enter.co/empresas/seguridad/nuevo-y-destructivo-virus-ataca-empresas-energeticas-en-oriente-proximo/</link>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 22 Aug 2012 15:31:25 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas informáticas]]></category>
		<category><![CDATA[Disttrack]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[McAfee]]></category>
		<category><![CDATA[Shamoon]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=82090</guid>

					<description><![CDATA[Este poderoso virus, llamado 'Shamoon' o 'Disttrack', acaba con los datos almacenados en los computadores que ataca y, al parecer, es un nuevo elemento en las tensiones políticas e informáticas de esa región del mundo. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_82162" aria-describedby="caption-attachment-82162" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/custom/uploads/2012/08/virus_660.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-82162" title="Virus informático" src="http://www.enter.co/custom/uploads/2012/08/virus_660.jpg" alt="Virus informático" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/08/virus_660.jpg 660w, https://www.enter.co/wp-content/uploads/2012/08/virus_660-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-82162" class="wp-caption-text">&#39;Shamoon&#39; no es tan inofensivo, según los reportes. Foto: talksrealfast (vía Flickr).</figcaption></figure>
<p>Un nuevo virus fue descubierto por varias compañías de seguridad informática. Este malware, que hasta ahora ha atacado computadores de empresas energéticas en Oriente Próximo, <strong>tiene como objetivo eliminar la información de los discos duros y volver inservibles los computadores.</strong></p>
<p><span id="more-82090"></span></p>
<p>La alerta fue emitida por <a href="https://www.securelist.com/en/blog?print_mode=1&amp;weblogid=208193786" target="_blank">Kaspersky</a> y <a href="https://kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATION/23000/PD23936/en_US/McAfee_Labs_Threat_Advisory-W32-DistTrack.pdf" target="_blank">McAfee</a>, según reporta <a href="http://arstechnica.com/security/2012/08/shamoon-malware-attack/" target="_blank">Ars Technica</a>. El virus tiene los nombres de &#8216;Shamoon&#8217; y &#8216;Disttrack&#8217;. En su código hay piezas de otro malware llamado Wiper, que atacó al Ministerio de petróleos de Irán en abril, pero al parecer no se trata de un ataque relacionado con este. &#8220;<em>Es más probable que sea una copia, el trabajo de niños aficionados al código inspirados por la historia</em>&#8221; de Wiper, dijo un analista de Kaspersky.</p>
<p>Lo que es particular de este virus es que <strong>se concentra especialmente en impedir que los datos de los computadores afectados puedan ser recuperables de alguna manera.</strong> Ars indica que &#8220;<em>eso es algo muy extraño en los ataques dirigidos</em>&#8220;. Se propaga a través de discos infectados compartidos en redes locales y, hasta ahora, solo ha infectado a unos 50 equipos.</p>
<p>Kaspersky afirma que firmas energéticas en Oriente Próximo son el blanco de este virus, aunque ninguna de las firmas de seguridad hasta ahora ha confirmado el nombre de la empresa a la cual este nuevo ataque está dirigido. Pero Ars nota que, hace algunos días, una petrolera árabe llamada Saudi Aramco <a href="http://www.businessweek.com/news/2012-08-15/aramco-says-virus-attacks-network-oil-output-unaffected" target="_blank">denunció</a> haber sido víctima de ataques informáticos.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los televisores inteligentes también tienen &#8216;huecos&#8217; de seguridad</title>
		<link>https://www.enter.co/empresas/seguridad/los-televisores-inteligentes-tambien-tienen-huecos-de-seguridad/</link>
					<comments>https://www.enter.co/empresas/seguridad/los-televisores-inteligentes-tambien-tienen-huecos-de-seguridad/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Tue, 24 Apr 2012 12:48:49 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas a televisores inteligentes]]></category>
		<category><![CDATA[Amenazas informáticas]]></category>
		<category><![CDATA[televisores inteligentes]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=59647</guid>

					<description><![CDATA[Varios reportes recientes han revelado vulnerabilidades en televisores inteligentes, lo que pone sobre la mesa la pregunta sobre si los fabricantes están o no preparados para las nuevas amenazas que podrían atacar los dispositivos conectados.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_59706" aria-describedby="caption-attachment-59706" style="width: 300px" class="wp-caption alignleft"><a href="http://www.enter.co/seguridad/los-televisores-inteligentes-tambien-tienen-huecos-de-seguridad/attachment/tv_660-2/" rel="attachment wp-att-59706"><img loading="lazy" decoding="async" class="size-medium wp-image-59706" title="Televisor" src="http://www.enter.co/custom/uploads/2012/04/tv_6601-300x225.jpg" alt="Televisor" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2012/04/tv_6601-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2012/04/tv_6601.jpg 660w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-59706" class="wp-caption-text">¿Serán los televisores el nuevo blanco predilecto de los delincuentes informáticos? Foto: Christoph_Bauer (vía Twitter).</figcaption></figure>
<p>Las amenazas informáticas parecían un asunto reservado para los computadores y teléfonos inteligentes. Pero un investigador italiano descubrió que <strong>los televisores conectados a Internet también tienen vulnerabilidades que pueden ser aprovechadas para atacarlos</strong>, <a href="http://arstechnica.com/business/news/2012/04/tv-based-botnets-ddos-attacks-on-your-fridge-more-plausible-than-you-think.ars" target="_blank">según reporta Ars Technica</a>.</p>
<p><span id="more-59647"></span></p>
<p>El investigador, llamado Luigi Auriemma, dice que <strong>encontró una manera para que un televisor Samsung D6000 entre <em>&#8220;en un modo infinito de reinicio, que continua aun después de desconectarlo y encenderlo nuevamente&#8221;</em>.</strong> Según cuenta, ni siquiera lo hizo intencionalmente. Se conectó a través de un computador de la misma red casera a la que estaba conectado el dispositivo para <em>&#8220;mostrarle un mensaje a mi hermano (dueño del TV) cuando lo estaba viendo. Él seleccionó la opción &#8216;negar&#8217;, y ¡boom!&#8221;.</em></p>
<p>Lo preocupante es que<strong> la vulnerabilidad podría ser aprovechada por otra persona que se conecte remotamente al televisor a través de Internet</strong> y quiera dañar su funcionamiento. Según cuenta, solo pudo repararla al limpiar la memoria de configuración del televisor, un paso que -de acuerdo con Ars Technica- ni siquiera le sugirieron los encargados del servicio técnico de Samsung.</p>
<p>Esta vulnerabilidad se conoce poco tiempo después de que otro &#8216;hueco&#8217; fuera descubierto, esta vez en televisores Bravia. <a href="http://archives.neohapsis.com/archives/bugtraq/2012-04/0043.html" target="_blank">Según reportó Gabriel Menezes Nunes</a>, quien lo reveló, con él es posible hacer que <em>&#8220;sea imposible cambiar el volumen, los canales o acceder a cualquier función&#8221;.</em></p>
<p>El portal afirma haber buscado contactos con Samsung y Sony, sin haber obtenido respuesta hasta el momento. De todos modos, en la medida en la que aparatos más &#8216;tradicionales&#8217; se conectan a la Web, se abre un nuevo mercado para los delincuentes informáticos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/los-televisores-inteligentes-tambien-tienen-huecos-de-seguridad/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>El aniversario de Titanic se convierte en una amenaza informática</title>
		<link>https://www.enter.co/empresas/seguridad/alerta-el-aniversario-de-titanic-se-convierte-en-una-amenaza-informatica/</link>
					<comments>https://www.enter.co/empresas/seguridad/alerta-el-aniversario-de-titanic-se-convierte-en-una-amenaza-informatica/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Fri, 13 Apr 2012 13:02:22 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas en Internet]]></category>
		<category><![CDATA[Amenazas informáticas]]></category>
		<category><![CDATA[Titanic]]></category>
		<category><![CDATA[Titanic 3D]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=57090</guid>

					<description><![CDATA[El lanzamiento de la película en 3D ha sido un tema bastante atractivo para los fanáticos de la producción e incluso para los ciberdelincuentes. Esta vez los ataques se centran en la creación de sitios web maliciosos que aparecen en los resultados que arrojan los buscadores.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_57095" aria-describedby="caption-attachment-57095" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/seguridad/alerta-el-aniversario-de-titanic-se-convierte-en-una-amenaza-informatica/attachment/titanic-2/" rel="attachment wp-att-57095"><img loading="lazy" decoding="async" class="size-full wp-image-57095" title="Titanic" src="http://www.enter.co/custom/uploads/2012/04/Titanic.jpg" alt="Titanic" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/04/Titanic.jpg 660w, https://www.enter.co/wp-content/uploads/2012/04/Titanic-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-57095" class="wp-caption-text">Una vez más los ciberdelincuentes se aprovechan de una coyuntura para lanzar ataques contra los usuarios en la Red. Foto: Paramount Pictures y 20th. Century Fox</figcaption></figure>
<p>En 2012 el Titanic se ha convertido en un evento para recordar, pues además de que sea el año en que se conmemoran los 100 años del hundimiento, <strong>el lanzamiento de la película en 3D ha sido un tema tan atractivo para los fanáticos de la producción que ha servido para que personas maliciosas se aprovechen de él.  </strong></p>
<p><span id="more-57090"></span>Según informó Norton, el aniversario del Titanic se ha convertido en un blanco para los delincuentes informáticos que tienen la intención de<strong> dirigir a los usuarios de la Red hacia sitios web que pueden poner en peligro la seguridad de sus computadores, tablets y smartphones.</strong></p>
<p>Los ataques de los cibercriminales se centran en la creación de sitios web maliciosos que aparecen en los resultados de búsqueda relacionados con el Titanic y<strong> en el momento en que los usuarios ingresen al sitio, se pueden generar descargas automáticas de software inseguro. </strong></p>
<p>El peligro se encuentra alojado en términos de búsqueda como &#8216;Titanic Kate Winslet desnuda&#8217;, &#8216;Titanic detrás de escena&#8217; o&#8217; Titanic canción&#8217;. Es importante que esté <strong>alerta y no entre a sitios web que puedan ser peligrosos.</strong></p>
<p>Para prevenir este tipo de riesgos es recomendable utilizar programas, aplicaciones de seguridad confiables o antivirus que le ayuden a identificar links y contenidos maliciosos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/alerta-el-aniversario-de-titanic-se-convierte-en-una-amenaza-informatica/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Alerta: llega Tsunami, la nueva amenaza para Mac OS X</title>
		<link>https://www.enter.co/empresas/seguridad/alerta-llega-tsunami-la-nueva-amenaza-para-mac-os-x/</link>
					<comments>https://www.enter.co/empresas/seguridad/alerta-llega-tsunami-la-nueva-amenaza-para-mac-os-x/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Fri, 28 Oct 2011 16:15:10 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas informáticas]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[OSX/Tsnunami.A]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad en la Red]]></category>
		<category><![CDATA[troyanos]]></category>
		<category><![CDATA[virus Mac]]></category>
		<category><![CDATA[Virus Mac OS X]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=28648</guid>

					<description><![CDATA[Muchos usuarios de Apple suelen afirmar que los virus informáticos son solo preocupación del mundo Windows. Sin embargo, la realidad es otra, pues en Mac también están expuestos a los ataques de los maleantes. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_18837" aria-describedby="caption-attachment-18837" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/seguridad-y-privacidad/gusanos-y-troyanos-se-devoran-a-internet/attachment/malware-5-3/" rel="attachment wp-att-18837"><img loading="lazy" decoding="async" class="size-full wp-image-18837" title="Malware 5" src="http://www.enter.co/custom/uploads/2011/05/Malware-5.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/05/Malware-5.jpg 660w, https://www.enter.co/wp-content/uploads/2011/05/Malware-5-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-18837" class="wp-caption-text">OSX/Tsunami.A es el nuevo software malicioso que se apropia del computador y utiliza la conexión de red para realizar otros ataques. Foto: Pandafrance (vía Flickr).</figcaption></figure>
<p>Muchos usuarios de Apple suelen afirmar que <a href="http://www.enter.co/internet/conozca-las-amenazas-informaticas-mas-comunes-disi2010/" target="_blank">las amenazas informáticas</a> son solo preocupación del mundo Windows. Sin embargo, la realidad es otra, pues <strong><a href="http://www.enter.co/seguridad-y-privacidad/nuevo-virus-ataca-tanto-a-mac-os-x-como-a-windows/">en Mac también están expuestos a los ataques de los maleantes.</a> </strong></p>
<p>Hace algunos días, las empresas de seguridad Sophos y ESET –que <a href="http://www.eset-la.com/centro-prensa/articulo/2011/eset-descubre-nuevo-troyano-mac/2620" target="_blank">lo publicó en su blog de Latinoamérica</a>– descubrieron un nuevo malware que ataca de forma exitosa los computadores de la compañía de la manzana. Los hackers encontraron la fórmula para conseguir que <strong>un malware que inicialmente solo afectaba a sistemas basados en GNU/Linux logre atentar en contra de Mac OS X.</strong></p>
<p><span id="more-28648"></span></p>
<p><strong>OSX/Tsnunami.A es la nueva variante de Linux/Tsnunami,</strong> un software malicioso que se apropia del computador y utiliza la conexión de red para realizar otros ataques. Tsunami se conecta a través del protocolo de comunicaciones Internet Relay Chat (IRC), espera instrucciones del hacker que lo controla y<strong> en el momento en que se acciona, los computadores infectados atacan sitios web enviando grandes cantidades de peticiones que pretenden hacerlos colapsar. Es decir, el clásico ataque DDoS.</strong></p>
<p>Además, este nuevo troyano es capaz de descargar archivos a través de la Red, algo que le permite actualizarse y descargar software malicioso adicional en el equipo afectado. <strong>Cabe señalar que OSX/Tsunami no es un virus, sino un troyano,</strong> lo que significa que no es capaz de distribuirse masivamente como lo hacen los virus, y que para instalarse en el computador debe seguir los pasos de instalación normales de una aplicación.</p>
<p>Sin embargo, en el blog de ESET se afirma que Tsunami también capacidades para replicarse a sí mismo de modo de asegurar su ejecución en el equipo luego de cada reinicio, por lo que podría tratarse de un código malicioso experimental.</p>
<p>Así mismo, <strong>según la empresa de seguridad Sophos, <a href="http://nakedsecurity.sophos.com/2011/10/25/tsunami-backdoor-trojan-for-mac-os-x-discovered/">es necesario que los usuarios de Mac estén atentos a este tipo de ataques</a>, </strong>pues aunque no sean tan comunes como en Windows –plataforma para la que surgen decenas de virus en un solo día–, su existencia ya es una realidad.</p>
<p>A pesar de que por años los equipos de Apple estuvieron casi fuera del alcance de las amenazas informáticas,<strong><a href="http://www.enter.co/seguridad-y-privacidad/4-razones-para-tener-un-antivirus-en-un-mac-disi-2010/"> los Macs han crecido en popularidad y, de igual forma, como centro de atracción para los creadores de malware</a>.</strong> Por esa razón, es importante que sus usuarios tengan instalado y actualizado un antivirus y adopten las prácticas preventivas que siempre se han sugerido para los usuarios de PC.</p>
<p>&nbsp;</p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a title="Nuevo virus ataca tanto a Mac OS X como a Windows" href="http://www.enter.co/seguridad-y-privacidad/nuevo-virus-ataca-tanto-a-mac-os-x-como-a-windows/">Nuevo virus ataca tanto a Mac OS X como a Windows</a>.</li>
<li><a title="4 razones para tener un antivirus en un Mac (DISI 2010)" href="http://www.enter.co/seguridad-y-privacidad/4-razones-para-tener-un-antivirus-en-un-mac-disi-2010/">4 razones para tener un antivirus en un Mac.</a></li>
<li><a title="Alerta: estos son los gusanos más peligrosos de Internet" href="http://www.enter.co/internet/alerta-estos-son-los-gusanos-mas-peligrosos-de-internet/">Alerta: estos son los gusanos más peligrosos de Internet</a>.</li>
<li><a title="El troyano que puso a sufrir a los usuarios de Windows" href="http://www.enter.co/seguridad-y-privacidad/el-troyano-que-puso-a-sufrir-a-los-usuarios-de-windows/">El troyano que puso a sufrir a los usuarios de Windows</a>.</li>
<li><a title="Amenazas informáticas que darán dolores de cabeza en 2011" href="http://www.enter.co/otros/amenazas-informaticas-que-daran-dolores-de-cabeza-en-2011/">Amenazas informáticas que darán dolores de cabeza en 2011</a>.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/alerta-llega-tsunami-la-nueva-amenaza-para-mac-os-x/feed/</wfw:commentRss>
			<slash:comments>25</slash:comments>
		
		
			</item>
		<item>
		<title>Wikileaks puso a temblar la seguridad informática mundial: empresarios</title>
		<link>https://www.enter.co/empresas/seguridad/wikileaks-puso-a-temblar-la-seguridad-informatica-mundial-empresarios/</link>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Mon, 02 May 2011 22:15:53 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas informáticas]]></category>
		<category><![CDATA[cables de Wikileaks]]></category>
		<category><![CDATA[el impacto de Wikileaks]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Wikileaks]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=18159</guid>

					<description><![CDATA[3200 profesionales y empresarios de distintas organizaciones en Latinoamérica fueron consultados por una firma de seguridad informática para conocer su percepción con relación a las principales amenazas que les preocupan.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_18163" aria-describedby="caption-attachment-18163" style="width: 660px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-18163 " title="Wikileaks" src="http://www.enter.co/custom/uploads/2011/05/Wikileaks.jpg" alt="" width="660" height="494" srcset="https://www.enter.co/wp-content/uploads/2011/05/Wikileaks.jpg 660w, https://www.enter.co/wp-content/uploads/2011/05/Wikileaks-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-18163" class="wp-caption-text">Wikileaks fue considerado un golpe de opinión mundial a finales de 2010. Foto: smemon87 (via Flickr).</figcaption></figure>
<p>Los empresarios de Latinoamérica cada vez están más preocupados por las problemáticas que seguridad que rondan por sus compañías y por las amenazas que pueden obstaculizar la privacidad de la información.</p>
<p>Prueba de esto es el informe más reciente de seguridad informática de<a href="http://www.enter.co/?s=eset&amp;cat=27" target="_blank"> la firma ESET</a> que asegura, entre otras cosas, que <strong>el 42.52% de los profesionales y empresarios encuestados en Latinoamérica coinciden en que la pérdida de datos o fuga de información es la principal preocupación en materia de <a href="http://www.enter.co/tag/seguridad-informatica/" target="_blank">seguridad.</a></strong></p>
<p>La segunda edición del informe también concluye que el grado de concientización con relación al valor de la información ha aumentado, por lo que los incidentes relacionados a este recurso inquietan profundamente a las organizaciones tanto por los costos asociados a los mismos como por los riesgos relacionados a la reputación de la empresa. <strong>Los gerentes de empresas y profesionales en tecnologías de la información de toda la región coincidieron, además, que la amplia repercusión del <a href="http://www.enter.co/search/wikileaks?t=c" target="_blank">caso Wikileaks</a> contribuyó a posicionar en primera plana la problemática de seguridad.</strong></p>
<p>En segundo lugar, en materia de preocupaciones en seguridad informática, se ubica (según el informe) <a href="http://www.enter.co/tag/malware/" target="_blank">el malware</a> con el 35,36% de los empresarios, preocupación que se mantiene en el podio en todos los reportes realizados por la firma. <em>“Los códigos maliciosos, identificados como preocupación por una de cada tres personas, son las amenazas automatizadas que más afectan a usuarios y organizaciones en todo el mundo. En este sentido, vale destacar que el 38% de las empresas se infectaron con malware durante el 2010”</em>, asegura ESET.</p>
<p>Por otra parte, el 17% de los encuestados indicó no haber sufrido ningún incidente de seguridad en el último año, lo que puede indicar tanto la real falta de incidentes de seguridad como también el desconocimiento de la existencia de alguno <strong>ya que una de cada cuatro empresas manifestaron contar con herramientas de detección de incidentes.</strong></p>
<p>Frente a los resultados del informe, Federico Pacheco, gerente de Educación e Investigación de ESET Latinoamérica, explicó: “<em>Los indicadores de concientización acerca de la importancia de adecuadas políticas de gestión de seguridad informática en las empresas resaltan un avance en la materia que, sin embargo, encuentra dificultades como el presupuesto o la capacitación para llevarse a la práctica. Mientras que 8 de cada 10 usuarios consideran que la educación en seguridad es muy importante, menos de la mitad de las empresas implementan de forma periódica planes de concientización</em>”.</p>
<p>Finalmente, <strong>los resultados del reporte afirman que 4 de cada 10 personas indicaron que cuentan en su empresa con herramientas de detección de incidentes, </strong>un valor por demás bajo teniendo en cuenta la gran preocupación por la pérdida de datos. En estos casos, se destacan como las medidas de seguridad más populares en las empresas en Latinoamérica los software antivirus, firewall, copias de respaldo y herramientas antispam.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Alerta: la boda real ya es una amenaza informática</title>
		<link>https://www.enter.co/empresas/seguridad/alerta-la-boda-real-ya-es-una-amenaza-informatica/</link>
					<comments>https://www.enter.co/empresas/seguridad/alerta-la-boda-real-ya-es-una-amenaza-informatica/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Wed, 27 Apr 2011 20:56:16 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas informáticas]]></category>
		<category><![CDATA[boda real]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=17856</guid>

					<description><![CDATA[Las firmas de seguridad alertaron sobre los riesgos que corren los usuarios si no tienen precaución cuando siguen el denominado 'evento del año' a través de Internet.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_17857" aria-describedby="caption-attachment-17857" style="width: 660px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-17857" title="Boda real" src="http://www.enter.co/custom/uploads/2011/04/Boda-real.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/04/Boda-real.jpg 660w, https://www.enter.co/wp-content/uploads/2011/04/Boda-real-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-17857" class="wp-caption-text">Si en su bandeja de entrada del correo o en sitios web encuentra promesas de fotos, videos u otros contenidos &#39;secretos&#39; de la boda real, ignórelos. Foto: Stevegarfield (vía Flickr).</figcaption></figure>
<p>Facebook no es el único que da de qué hablar por estos días en lo que tiene que ver con<a href="http://www.enter.co/internet/peligro-en-facebook-aplicacion-para-saber-quien-visita-su-perfil-es-un-virus/" target="_blank"> las amenazas de virus que circulan con más fuerza desde la Semana Santa pasada</a>. Como lo ha alertado en varias ocasiones ENTER.CO, <strong>los ciberatacantes hacen de las suyas en las redes sociales y saturan Internet con <a href="http://www.enter.co/tag/malware/" target="_blank">malware</a>, que resulta afectando una buena cantidad de dispositivos y pérdidas de información y financieras.</strong></p>
<p>Los avisos también están relacionados de forma directa con las oportunidades que tienen los maleantes para transmitir virus con métodos efectivos. Uno de ellos tiene que ver con las fechas o eventos de mayor impacto mediático, como desastres naturales, eventos globales y celebraciones que generan interés mundial como la boda real británica entre Kate Middleton y el príncipe Guillermo de Gales, considerado por varios medios como el evento del año. Esta boda real ya<strong> se convirtió en una de las principales amenazas informáticas que circulan durante este mes en Internet.</strong></p>
<p>Las firmas de seguridad se pusieron en la tarea de alertar a los usuarios con relación a las evidencias que van a tener a la mano por estos días y así estén prevenidos frente a cualquier amenaza que resulte dándoles dolores de cabeza en materia de seguridad para sus dispositivos.</p>
<p>Un nuevo estudio de Norton, por ejemplo, concluye que las personas en América son muy curiosas a la hora de seguir las noticias de la boda real. Por ejemplo, el 62% de los norteamericanos encuestados dijo que es probable que sigan la boda real británica, y el 32% de los que ya se mantienen al tanto de las noticias sobre esta lo hacen por lo menos varios días a la semana (algunos hasta una vez o varias veces al día).<strong> La firma alertó a los usuarios porque si no tienen la precaución necesaria, los delincuentes cibernéticos pueden aguarles la fiesta.</strong></p>
<p>El estudio pronostica además que al acercarse el gran día (viernes próximo) y al aumentar la atención de los medios noticiosos, la gente acudirá a ellos y a las búsquedas en línea para estar al tanto de todo lo relacionado con la unión entre el príncipe William de Gales y Kate Middleton. Sumado a esto, desde el mes pasado los investigadores de Norton rastrean la actividad malévola en línea, como el correo basura creado para robar información personal y enlaces a sitios nocivos ocultos en resultados de los motores de búsqueda.</p>
<p>El estudio está basado en una encuesta realizada por Impulse Research hecha a 1047 hombres y mujeres, de 18 años en adelante, que planean seguir las noticias de la boda real. Fueron seleccionados cuidadosamente para representar lo más posible a la demografía de los Estados Unidos.<strong> De los encuestados, dice la firma, el 38% entrará en Internet para buscar noticias de la boda real; más de la cuarta parte observará la boda a través de un computador de escritorio, un portátil o un dispositivo móvil</strong>, en vivo o después de la boda, y el 53% posiblemente compartirá en línea sus opiniones sobre el evento.</p>
<h3><em>“Que el casamiento del príncipe británico no sea una mala experiencia”.</em></h3>
<p>Para que los atacantes hagan de las suyas en la Red aprovechando la boda real, según la firma ESET, están haciendo uso del BlackHat SEO. Se trata de una técnica que, con diversas metodologías, <strong>optimiza</strong> <strong>las búsquedas de páginas maliciosas a través de etiquetas ocultas que son indexadas por el buscador, posicionándolas en forma prioritaria en la lista de resultados.</strong></p>
<p>La firma explicó que algunos de los resultados de una búsqueda realizada sobre la boda pueden ser los siguientes:</p>
<figure id="attachment_17861" aria-describedby="caption-attachment-17861" style="width: 600px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-17861" title="Seguridad 1" src="http://www.enter.co/custom/uploads/2011/04/Seguridad-1.jpg" alt="" width="600" height="631" srcset="https://www.enter.co/wp-content/uploads/2011/04/Seguridad-1.jpg 600w, https://www.enter.co/wp-content/uploads/2011/04/Seguridad-1-285x300.jpg 285w" sizes="auto, (max-width: 600px) 100vw, 600px" /><figcaption id="caption-attachment-17861" class="wp-caption-text">Imagen: ESET.</figcaption></figure>
<p>Muchos de los sitios que arroja la búsqueda no son conocidos. En este caso en particular, la firma eligió uno de ellos para analizarlo: al ingresar a la página, aparece una advertencia que indica que el sistema del usuario requiere de un chequeo antivirus, ya que supuestamente el sitio encontró señales de presencia de códigos maliciosos. En el mismo cuadro de diálogo se ofrece la posibilidad de realizarlo inmediatamente:</p>
<figure id="attachment_17862" aria-describedby="caption-attachment-17862" style="width: 600px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-17862" title="Seguridad 2" src="http://www.enter.co/custom/uploads/2011/04/Seguridad-2.jpg" alt="" width="600" height="95" srcset="https://www.enter.co/wp-content/uploads/2011/04/Seguridad-2.jpg 600w, https://www.enter.co/wp-content/uploads/2011/04/Seguridad-2-300x48.jpg 300w" sizes="auto, (max-width: 600px) 100vw, 600px" /><figcaption id="caption-attachment-17862" class="wp-caption-text">Imagen: ESET.</figcaption></figure>
<p>Una vez aceptado, se inicia el escaneo que informará la existencia de archivos infectados en el sistema. En el caso del ejemplo, se encontraron diversas amenazas, en total 35, entre gusanos y troyanos. Para resolverlo, se ofrece la descarga del archivo SecurityScanner.exe:</p>
<figure id="attachment_17863" aria-describedby="caption-attachment-17863" style="width: 600px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-17863" title="Seguridad 3" src="http://www.enter.co/custom/uploads/2011/04/Seguridad-3.jpg" alt="" width="600" height="406" srcset="https://www.enter.co/wp-content/uploads/2011/04/Seguridad-3.jpg 600w, https://www.enter.co/wp-content/uploads/2011/04/Seguridad-3-300x203.jpg 300w, https://www.enter.co/wp-content/uploads/2011/04/Seguridad-3-76x50.jpg 76w, https://www.enter.co/wp-content/uploads/2011/04/Seguridad-3-123x82.jpg 123w, https://www.enter.co/wp-content/uploads/2011/04/Seguridad-3-83x55.jpg 83w, https://www.enter.co/wp-content/uploads/2011/04/Seguridad-3-264x178.jpg 264w" sizes="auto, (max-width: 600px) 100vw, 600px" /><figcaption id="caption-attachment-17863" class="wp-caption-text">Imagen: ESET.</figcaption></figure>
<p><em>“Evidentemente, este es un software antivirus inexistente y forma parte de una estafa para engañar a los usuarios a través de Ingeniería Social e infectar el sistema verdaderamente. Se trata de un caso más de <a href="http://www.enter.co/tag/rogue">rogue</a></em>”, alertó ESET.</p>
<p>Las siguiente son algunas recomendaciones que usted puede tener en cuenta para protegerse de cualquier amenaza que ronda por estos días en Internet a raíz del ‘evento del año’:</p>
<ul>
<li><strong>Piense antes de hacer clic:</strong></li>
</ul>
<p>Cuidado con los mensajes electrónicos o enlaces que prometen imágenes &#8216;filtradas&#8217;, ofrecen fotos &#8216;escandalosas&#8217; o afirman que tienen información &#8216;secreta&#8217;. Los delincuentes virtuales aprovechan los titulares sensacionalistas o chocantes para que usted pulse en los enlaces que podrían infectar su computadora.</p>
<ul>
<li><strong>Limítese a lo que conoce:</strong></li>
</ul>
<p>Aunque cualquier sitio puede ser riesgoso, es mejor que evite los sitios web de los que nunca ha oído hablar y que aparecen en los resultados de sus búsquedas. Limítese al sitio web oficial de la boda real o vaya directamente a sitios noticiosos fidedignos para ver las últimas noticias y videos de la boda.</p>
<ul>
<li><strong>Proteja su computador:</strong></li>
</ul>
<p>Utilice un software de seguridad confiable en su computador para bloquear amenazas y manténgalo actualizado.</p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a href="http://www.enter.co/?p=11245" target="_blank">Amenazas informáticas que darán dolores de cabeza en 2011</a>.</li>
<li><a href="http://www.enter.co/?p=9476" target="_blank">Conozca las amenazas informáticas más comunes</a>.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/alerta-la-boda-real-ya-es-una-amenaza-informatica/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Colombia está entre los 30 países que más transmiten software malicioso</title>
		<link>https://www.enter.co/empresas/seguridad/colombia-esta-entre-los-30-paises-que-mas-transmiten-software-malicioso/</link>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Thu, 07 Apr 2011 13:08:29 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas informáticas]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[software malicioso]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=16767</guid>

					<description><![CDATA[Está en la posición 29 en el ranking mundial de países cuya infraestructura es utilizada para distribuir malware y realizar ataques informáticos.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_16769" aria-describedby="caption-attachment-16769" style="width: 660px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-16769 " title="Malware" src="http://www.enter.co/custom/uploads/2011/04/Malware.jpg" alt="" width="660" height="494" srcset="https://www.enter.co/wp-content/uploads/2011/04/Malware.jpg 660w, https://www.enter.co/wp-content/uploads/2011/04/Malware-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-16769" class="wp-caption-text">Las redes sociales y la computación en la nube, entre las plataformas con mayores amenazas de transmisión de malware. Foto: Pandafrance (via Flickr).</figcaption></figure>
<p>Según los resultados de la XVI edición del <a href="http://www.symantec.com/content/es/mx/enterprise/other_resources/ISTR_15_Global_ExSummary.pdf" target="_blank">Informe sobre Amenazas a la Seguridad en Internet</a> de la firma <a href="http://www.symantec.com/es/es/index.jsp" target="_blank">Symantec</a>, más de 286 millones de aplicaciones maliciosas se registraron el año pasado.</p>
<p>El informe incluye las tendencias en cuanto a amenazas, y destaca, entre otras cosas, el aumento dramático en frecuencia y sofisticación de los ataques dirigidos a las empresas;  el crecimiento continuo de sitios de redes sociales como plataforma de distribución de ataques; <strong>y un cambio en las tácticas de infección, cada vez más focalizados en vulnerabilidades de Java para irrumpir en los sistemas informáticos tradicionales.</strong></p>
<p>La firma de seguridad alerta sobre cómo los atacantes están exhibiendo un notable cambio de foco hacia los <a href="http://www.enter.co/tag/moviles/" target="_blank">dispositivos móviles</a>. En total, las vulnerabilidades móviles aumentaron un 42% debido a que los delincuentes digitales están comenzando a centrar sus esfuerzos en el espacio móvil. Aumentó también <strong>el número de nuevas vulnerabilidades reportadas en sistemas operativos móviles, que pasaron de 115 vulnerabilidades en 2009 a 163 en 2010.</strong></p>
<p>El informe también presenta un ranking de los países cuya infraestructura es utilizada en actividades maliciosas. <strong>En los primeros países del ranking, en la mayoría de los casos, los atacantes lanzaron en 2010 ataques focalizados contra un conjunto de empresas que cotizan en la bolsa,</strong> corporaciones multinacionales y organismos gubernamentales, así como un número sorprendente de empresas más pequeñas. En el informe se resaltan los signos de que la actividad maliciosa ahora se está centrando en países con una infraestructura de banda ancha emergente, como Brasil, India, Polonia, Vietnam y Rusia.</p>
<p><strong>Las conclusiones del informe indican que las medidas del gobierno en los países desarrollados ha llevado a los delincuentes informáticos a lanzar sus ataques desde el mundo en desarrollo, </strong>donde tienen menos probabilidades de ser enjuiciados. Y allí Colombia también tiene un lugar: el país <strong>ocupa poco honroso puesto 29 en este ranking.</strong></p>
<p>En el caso de Colombia, un ejemplo de estas situaciones tiene que ver con las amenazas que <a href="http://www.enter.co/internet/hackers-tienen-en-la-mira-al-alcalde-de-bogota-samuel-moreno/" target="_blank">recibieron hace cerca de 2 meses el alcalde de Bogotá, Samuel Moreno,  y algunas de las organizaciones más importantes del país por parte de hackers.</a> En la mayoría de los casos, los atacantes investigan a las víctimas clave de cada empresa y luego utilizan ataques personalizados de ingeniería social para ingresar a las redes. Debido a su naturaleza focalizada, muchos ataques tienen éxito incluso cuando las organizaciones víctimas tienen implementadas medidas básicas de seguridad.</p>
<h3><strong>2010: año de los ataques dirigidos.</strong></h3>
<p>Ataques específicamente dirigidos como Hydraq y <a href="http://www.enter.co/tag/stuxnet" target="_blank">Stuxnet</a> representaron un creciente riesgo para las organizaciones en 2010. Para aumentar la probabilidad exitosa de una infiltración indetectable en la empresa, un gran número de esos ataques focalizados aprovechó las vulnerabilidades para colapsar los sistemas informáticos.</p>
<p>“<em>Stuxnet y Hydraq fueron 2 de los eventos cibernéticos con mayor visibilidad en 2010 y representan verdaderos incidentes de actividad de ataques cibernéticos y fundamentalmente cambiaron el panorama de las amenazas. La naturaleza de las amenazas se ha modificado al pasar de ataques a cuentas bancarias individuales a ataques a la información e infraestructura física de las naciones o estados”</em>,  dijo Stephen Trilling, Vicepresidente Senior de Tecnología de Symantec Security Technology y Response.</p>
<p>Mientras que los ataques específicos de alto perfil durante 2010 intentaron robar la propiedad intelectual o causar daños físicos, muchos ataques focalizados engañaron a los individuos para obtener información personal. <strong>Por ejemplo, el informe reveló que las filtraciones de datos ocasionadas por hackers generaron en promedio que más de 260.000 identidades fueran expuestas por fugas o filtraciones en 2010, lo que correspondió aproximadamente a 4 veces más que cualquier otro incidente.</strong></p>
<p>En conclusión, el informe resalta que <strong>los ataques segmentados, las amenazas en las redes sociales, la seguridad de los dispositivos móviles y la proliferación de herramientas de ataque</strong> son las principales tendencias en el panorama actual de amenazas y seguirán dando de qué hablar en el mundo tecnológico en los próximos meses.</p>
<h3><strong>Algunos números reveladores del estudio:</strong></h3>
<p><strong> </strong></p>
<ul>
<li><strong>286 millones de nuevas amenazas: </strong>polimorfismo y nuevos mecanismos de entrega como kits de herramientas de ataque vía Web continuaron aumentando la cantidad de diversos programas malware. En 2010, Symantec detectó más de 286 millones de programas maliciosos únicos.</li>
</ul>
<ul>
<li><strong>93% de aumento en ataques Web: </strong>los kits de herramientas de ataque Web casi se duplican en el volumen de ataques en 2010. El uso de URL abreviados, popularizado gracias a Twitter, también contribuyó a este aumento.</li>
</ul>
<ul>
<li><strong>260.000 identidades expuestas por hackers.</strong></li>
</ul>
<ul>
<li><strong>14 nuevas vulnerabilidades de día cero: </strong>las vulnerabilidades de día cero desempeñaron un papel clave en ataques focalizados como Hydraq y Stuxnet. Stuxnet utilizó 4 vulnerabilidades de día cero diferentes.</li>
</ul>
<ul>
<li><strong>6.253 nuevas vulnerabilidades: </strong>Symantec documentó más vulnerabilidades en 2010 que en cualquier período anterior.</li>
</ul>
<ul>
<li><strong>42% más vulnerabilidades móviles:</strong> de 115 vulnerabilidades en 2009 se pasó a 163 en 2010. Y en 2011 el número seguirá aumentando.</li>
</ul>
<ul>
<li><strong>Un botnet con más de un millón de spambots: </strong><a href="http://www.enter.co/tag/rustock/" target="_blank">Rustock</a>, el mayor botnet observado en 2010, tenía más de un millón de bots bajo su control en un momento del año estudiado (aunque es. Otros botnets como Grum y Cutwail le siguieron, con cientos de miles de bots cada uno.</li>
</ul>
<ul>
<li><strong>74% del spam estaba relacionado con productos farmacéuticos: </strong>casi 3 cuartas partes de todo el spam en 2010 estaban relacionadas con estos productos.</li>
</ul>
<ul>
<li><strong>15 dólares por 10.000 bots: </strong>Symantec detectó un anuncio que listaba el precio de 10.000 equipos infectados con bots en 15 dólares (menos de 30.000 pesos colombianos) en un foro clandestino en 2010. Los bots normalmente se utilizan en spam o campañas de <a href="http://www.enter.co/tag/rogue" target="_blank">rogueware</a>. Sin embargo, cada vez más se utilizan también en ataques DDoS.</li>
</ul>
<ul>
<li><strong>0,07 a 100 dólares por tarjeta de crédito: </strong>el precio de los datos de las tarjetas de crédito en foros clandestinos varió ampliamente en 2010, entre 150 y 180.000 pesos colombianos. Entre los factores que determinaron los precios están la singularidad de la tarjeta y los descuentos ofrecidos por compras al por mayor.</li>
</ul>
<ul>
<li><strong>Colombia, en el lugar 29: El top 10 de países cuya infraestructura es utilizada en actividades maliciosas en Internet lo conforman, en este orden, Estados Unidos, China, Brasil, Alemania, India, Reino Unido, Rusia, Polonia, Italia y España. </strong>Colombia se encuentra en el top 30.</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Alerta: ataque informático amenaza a miles de sitios web en el mundo</title>
		<link>https://www.enter.co/empresas/seguridad/alerta-ataque-informatico-amenaza-a-miles-de-sitios-web-en-el-mundo/</link>
					<comments>https://www.enter.co/empresas/seguridad/alerta-ataque-informatico-amenaza-a-miles-de-sitios-web-en-el-mundo/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Fri, 01 Apr 2011 17:44:25 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas informáticas]]></category>
		<category><![CDATA[falso antivirus]]></category>
		<category><![CDATA[inyección SQL]]></category>
		<category><![CDATA[LizaMoon]]></category>
		<category><![CDATA[rogue]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=16467</guid>

					<description><![CDATA[Según la firma de seguridad Websense, tan pronto el usuario ingresa a alguno de los sitios afectados, es redireccionado automáticamente a otro sitio web. Estas son algunas de las características de LizaMoon.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_16470" aria-describedby="caption-attachment-16470" style="width: 660px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-16470" title="Ataque" src="http://www.enter.co/custom/uploads/2011/04/Ataque.jpg" alt="" width="660" height="493" srcset="https://www.enter.co/wp-content/uploads/2011/04/Ataque.jpg 660w, https://www.enter.co/wp-content/uploads/2011/04/Ataque-300x224.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-16470" class="wp-caption-text">Aunque no hay una cifra oficial, la firma informó que el número de sitios afectados es mayor a un millón.</figcaption></figure>
<p>La firma de seguridad Websense informó sobre un ataque en Internet denominado ‘LizaMoon’, <strong>que ha vulnerado la seguridad de alrededor de un millón de sitios web.</strong></p>
<p>Con el ataque, cuando los usuarios entran a cualquiera de los sitios afectados, son llevados a otro sitio, denominado Centro de Estabilidad de Windows (Windows Stability Center), el cual resulta siendo una falsa herramienta de seguridad  (<a href="http://www.enter.co/internet/alerta-estos-son-los-gusanos-mas-peligrosos-de-internet/" target="_blank">rogue</a>) que lleva a los usuarios a instalar malware en sus equipos.</p>
<p><em>“Más de 500.000 direcciones tienen un script con un vínculo a &#8216;Lizamoon.com&#8217;, según una búsqueda en Google. También hemos podido identificar varias otras direcciones URL que se inyectan en la misma manera, por lo que el ataque es aún más grande de lo que se pensaba originalmente&#8221;</em>, afirma Websense en <a href="http://community.websense.com/blogs/securitylabs/archive/2011/03/31/update-on-lizamoon-mass-injection.aspx" target="_blank">su blog oficial.</a> (En este momento, <a href="http://www.google.com/#sclient=psy&amp;hl=en&amp;q=%22%3Cscript+src%3Dhttp:%2F%2F*%2Fur.php%22&amp;aq=f&amp;aqi=&amp;aql=&amp;oq=&amp;pbx=1&amp;bav=on.2,or.r_gc.r_pw.&amp;fp=1&amp;cad=b" target="_blank">esta búsqueda en Google</a> ya arroja más de 1,5 millones de resultados, aunque no necesariamente se trate de sitios afectados).</p>
<p><em>“Es muy difícil de decir cuántos sitios han sido afectados. La búsqueda en Google indica que es más de 1,5 millones de URL, pero ese número podría ser demasiado inflado. Lo que sí es seguro decir que está afectando a cientos de miles de personas”,</em> aseguró la firma.</p>
<p>Según la firma, el primer caso confirmado que se conoce de esta amenaza se dio partir de diciembre de 2010, pero solo hizo la conexión con LizaMoon desde el martes pasado. <strong>Entre las características del ataque se encuentra que utiliza la <a href="http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL" target="_blank">inyección SQL</a>, un método que aprovecha la vulnerabilidad informática para agregar secuencias de comandos malintencionados.</strong></p>
<h3>¿Por qué LizaMoon?</h3>
<p>La firma explicó además algunas de las generalidades del ataque. Por ejemplo, fue bautizado como LizaMoon porque el primer dominio afectado fue Lizamoon.com, el 29 de marzo de 2011 (en este momento, si se quiere ingresar a este sitio, navegadores como Google Chrome o Rockmelt presentarán una alerta de . Sin embargo, la compañía afirma que existen al menos otros 20 dominios relacionados con este ataque, como Tadygus.com, Google-stats49.com y Milapop.com.</p>
<p>Aunque ENTER.CO dudó mucho frente a si dar crédito o no al ataque, pues justo hoy  en Estados Unidos se celebra el día de los inocentes (April&#8217;s fool), y ya se han publicado numerosas noticias falsas que eran bromas de los medios o de empresas, en este caso las pruebas parecen se reales.</p>
<p>Estos son otros de los ataques y peligros más famosos de Internet:</p>
<ul>
<li><a href="http://www.enter.co/internet/hackean-la-pagina-de-mark-zuckerberg/" target="_blank">Hackean la página del fundador de Facebook.</a></li>
<li><a href="http://www.enter.co/internet/peligro-en-facebook-alertan-por-nuevas-aplicaciones-maliciosas/" target="_blank">Peligro en Facebook: alertan por nuevas aplicaciones maliciosas.</a></li>
<li><a href="http://www.enter.co/internet/alerta-estos-son-los-gusanos-mas-peligrosos-de-internet/" target="_blank">Estos son los gusanos más peligros de Internet.</a></li>
<li><a href="http://www.enter.co/internet/falso-positivo-samsung-no-instala-malware-en-sus-portatiles/" target="_blank">Falso positivo: Samsung no instala malware en sus portátiles.</a></li>
</ul>
<p>En el siguiente video se detalla la forma en la que se gesta el ataque cuando un usuario visita un sitio que está infectado por LizaMoon:</p>
<p>(Si no domina el inglés, haga clic en el botón del triángulo, en la parte inferior del video, luego seleccione ‘Activar subtítulos’, ubique el cursor sobre el triángulo –flecha–, ‘Transcribir audio’. Así, podrá leer los subtítulos en inglés. Si tampoco entiende el inglés escrito, vuelva a poner el cursor sobre el segundo triángulo, haga clic en ‘Traducir subtítulos’ y finalmente, escoja la opción ‘Español’ y haga clic en el botón ‘Traducir’. Así, verá el video subtitulado con el servicio experimental de transcripción y traducción de YouTube, que puede presentar algunas incoherencias).</p>
<p><object classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" width="660" height="390" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0"><param name="allowFullScreen" value="true" /><param name="allowScriptAccess" value="always" /><param name="src" value="http://www.youtube.com/v/wKI5dg1cs74&amp;hl=en_US&amp;feature=player_embedded&amp;version=3" /><param name="allowfullscreen" value="true" /><embed type="application/x-shockwave-flash" width="660" height="390" src="http://www.youtube.com/v/wKI5dg1cs74&amp;hl=en_US&amp;feature=player_embedded&amp;version=3" allowscriptaccess="always" allowfullscreen="true"></embed></object></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/alerta-ataque-informatico-amenaza-a-miles-de-sitios-web-en-el-mundo/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
	</channel>
</rss>
