<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>amenazas: Noticias, Fotos, Evaluaciones, Precios y Rumores de amenazas • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/amenazas/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/amenazas/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Sat, 22 Feb 2025 20:26:24 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>amenazas: Noticias, Fotos, Evaluaciones, Precios y Rumores de amenazas • ENTER.CO</title>
	<link>https://www.enter.co/noticias/amenazas/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>&#8220;Perdónenme todos, no acepto&#8221;: la trágica verdad detrás del video viral de la mujer que se retractó en el altar</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/perdonenme-todos-no-acepto-la-tragica-verdad-detras-del-video-viral-de-la-mujer-que-se-retracto-en-el-altar/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Sat, 22 Feb 2025 20:25:54 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[amenazas]]></category>
		<category><![CDATA[Boda]]></category>
		<category><![CDATA[Matrimonio]]></category>
		<category><![CDATA[Viral]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=568671</guid>

					<description><![CDATA[El pasado 14 de febrero de 2025, durante una ceremonia comunitaria en Bagua, Perú, un video se volvió viral al mostrar a una novia, Elena Barrientos, huyendo del altar en pleno matrimonio luego de sus palabras: &#8220;perdónenme todo, no acepto&#8221;. Lo que inicialmente se interpretó como un caso de nervios prenupciales resultó ser una historia [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">El pasado 14 de febrero de 2025, durante una ceremonia comunitaria en Bagua, Perú, un video se volvió viral al mostrar a una novia, Elena Barrientos, huyendo del altar en pleno matrimonio luego de sus palabras: &#8220;perdónenme todo, no acepto&#8221;. Lo que inicialmente se interpretó como un caso de nervios prenupciales resultó ser una historia mucho más oscura, marcada por amenazas de muerte y extorsiones.</span><span id="more-568671"></span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Clever Huayán, el novio abandonado, decidió romper el silencio y revelar la verdad detrás de este incidente. En una entrevista con el programa &#8220;Crónicas de Impacto&#8221;, Huayán explicó que, minutos antes de la ceremonia, Elena recibió una llamada anónima en la que se le advertía que, si procedía con la boda, su futuro esposo sería asesinado. La amenaza fue clara: &#8220;Saliendo de allí, en cualquier momento, lo vamos a asesinar. La muerte está asegurada para él&#8221;. </span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Ante este panorama, Elena tomó la difícil decisión de interrumpir la ceremonia para proteger la vida de su pareja. Visiblemente afectada, salió corriendo del lugar, dejando a los asistentes perplejos y al novio desconcertado. El video de este momento se difundió rápidamente en redes sociales, generando diversas especulaciones sobre las razones de su comportamiento.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/negocios/luisito-comunica-dejara-de-usar-iphone-el-influenciador-ha-estado-perdiendo-dinero-por-culpa-de-apple/" target="_blank" rel="noopener">Luisito Comunica’ dejará de usar iPhone: el influenciador ha estado perdiendo dinero por culpa de Apple</a></h3>
<p><span style="font-weight: 400;">Sin embargo, la situación se tornó aún más alarmante. Luego del &#8220;no acepto&#8221; y abandonar el altar, Elena corrió sin rumbo fijo hasta llegar al puente de la avenida Héroes del Cenepa, con la aparente intención de quitarse la vida, abrumada por la amenaza recibida y el temor por la seguridad de Huayán. Afortunadamente, este desenlace trágico fue evitado, pero dejó en evidencia la gravedad de las intimidaciones que enfrentaban. </span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Según el testimonio de Huayán, las amenazas provenían de un individuo obsesionado con Elena, presuntamente vinculado a una organización criminal. Este hombre habría estado acosándola durante un tiempo, y al enterarse de la boda, decidió intervenir de manera violenta para impedir la unión. &#8220;Le noté el rostro rojo, me miraba con miedo. Luego supe que había recibido varios mensajes amenazándola&#8221;, relató Huayán. </span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Tras el incidente, la pareja ha intentado retomar su vida, pero el miedo persiste. Las autoridades locales aún no han brindado detalles sobre una investigación en curso, y no se ha confirmado si Elena y Clever han presentado una denuncia formal contra el individuo responsable de las amenazas. Mientras tanto, ambos viven con la constante preocupación de que las intimidaciones puedan materializarse en cualquier momento.</span></p>
<p>&nbsp;</p>
<p>Aunque la historia tiene un trasfondo oscuro, los memes no se hicieron esperar.</p>
<blockquote class="tiktok-embed" style="max-width: 605px; min-width: 325px;" cite="https://www.tiktok.com/@lahuella.sv/video/7472091709464120581" data-video-id="7472091709464120581">
<section><a title="@lahuella.sv" href="https://www.tiktok.com/@lahuella.sv?refer=embed" target="_blank" rel="noopener">@lahuella.sv</a> &#x1f1f5;&#x1f1ea;&#x1f470;NOVIA RECHAZA MATRIMONIO Y HUYE EN PLENA CEREMONIA DE SAN VALENTÍN Lo que debía ser una boda comunitaria en Bagua, Perú, tomó un giro inesperado cuando una novia sorprendió a todos al rechazar el matrimonio en el último momento y salir corriendo. La mujer, quien según el registrador civil había sido la más interesada en casarse, respondió tajantemente: “¡Perdonen, no acepto!” antes de abandonar el lugar. La pareja llevaba 30 años de convivencia, pero las razones detrás de su decisión siguen siendo un misterio. <a title="sanvalentin" href="https://www.tiktok.com/tag/sanvalentin?refer=embed" target="_blank" rel="noopener">#sanvalentin</a> <a title="noticias" href="https://www.tiktok.com/tag/noticias?refer=embed" target="_blank" rel="noopener">#noticias</a> <a title="diariolahuella" href="https://www.tiktok.com/tag/diariolahuella?refer=embed" target="_blank" rel="noopener">#DiarioLaHuella</a> <a title="huye" href="https://www.tiktok.com/tag/huye?refer=embed" target="_blank" rel="noopener">#huye</a> <a title="♬ sonido original - Diario La Huella" href="https://www.tiktok.com/music/sonido-original-7472091723630349111?refer=embed" target="_blank" rel="noopener">♬ sonido original &#8211; Diario La Huella</a></section>
</blockquote>
<p><script async src="https://www.tiktok.com/embed.js"></script></p>
<p><em>Imagen: video viral &#8220;no acepto&#8221;</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5 tendencias de ciberseguridad que están cambiando la forma en que se protegen los datos</title>
		<link>https://www.enter.co/empresas/seguridad/5-tendencias-de-ciberseguridad-que-estan-cambiando-la-forma-en-que-se-protegen-los-datos/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Thu, 07 Nov 2024 15:56:49 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[tendencias]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=563910</guid>

					<description><![CDATA[Los ciberataques vienen aumentando de manera alarmante, y las amenazas se están volviendo cada vez más complejas. Según el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) en el último año, el número de incidentes de ciberseguridad ha seguido creciendo y los expertos advierten que este aumento continuará en los próximos meses. Esta [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Los ciberataques vienen aumentando de manera alarmante, y las amenazas se están volviendo cada vez más complejas. Según el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) en el último año, el número de incidentes de ciberseguridad ha seguido creciendo y los <a href="https://dxc.com/co/es" target="_blank" rel="noopener">expertos advierten que este aumento continuará en los próximos meses.</a></p>
<p><span id="more-563910"></span><br />
Esta situación envía un claro mensaje a las empresas que independientemente de su tamaño, deban adquirir o reforzar sus sistemas de protección digital.</p>
<h2>1. La Inteligencia Artificial (IA) un aliado clave</h2>
<p>La IA se ha convertido en una herramienta esencial para mejorar la ciberseguridad. Su principal ventaja es su capacidad para procesar grandes cantidades de datos rápidamente, identificar patrones y detectar posibles intentos de ataque.</p>
<p>Sin embargo, el uso de la IA no se limita solo a las empresas que buscan defenderse. Los ciberdelincuentes también la están utilizando para mejorar sus ataques. Por ejemplo, emplean una técnica para crear videos, imágenes o audios falsos, imitando de manera convincente a personas reales. Estas falsificaciones pueden manipular el rostro, la voz o el comportamiento de una persona.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/empresas/seguridad/sabes-que-hacer-ante-un-ciberataque-asi-es-como-un-simulacro-puede-salvarte/" target="_blank" rel="noopener"> ¿Sabes qué hacer ante un ciberataque? Así es como un simulacro puede salvarte</a></h3>
<p>Para enfrentar este desafío, los expertos en seguridad están desarrollando nuevas soluciones automatizadas basadas en IA, que no solo detectan ataques más rápido, sino que también responden de manera más eficiente.</p>
<h2>2. La ciberseguridad en todos los ámbitos digitales</h2>
<p>El trabajo remoto, el uso de aplicaciones en la nube y la expansión de los servicios en línea han hecho que nuestra actividad digital sea mayor, lo que aumenta el riesgo de ser víctimas de ciberataques. Una de las soluciones más recomendadas es la estrategia de confianza cero que ningún usuario ni dispositivo debería ser considerado confiable, ni siquiera si está dentro de la red de la empresa. Cada vez que alguien o algo intenta acceder a la información, debe ser verificado. Aunque parezca una medida excesiva, ayuda a reducir los riesgos.</p>
<h2>3. La tecnología operativa bajo amenaza</h2>
<p>Muchas veces no se considera que los sistemas que controlan la electricidad, el agua o el gas puedan estar expuestos a ciberataques. Las infraestructuras críticas son un objetivo frecuente de los ciberdelincuentes. Por lo tanto, las empresas deben incorporar medidas de ciberseguridad específicas para proteger estos sistemas. Empresas como DXC Technology están utilizando inteligencia de amenazas globales para prevenir posibles ataques.</p>
<h2>4. Impacto de las crisis globales en la ciberseguridad</h2>
<p>En tiempos de crisis global, como conflictos o pandemias, los cibercriminales aprovechan la incertidumbre para intensificar sus ataques. Esto pone en riesgo áreas clave como la cadena de suministro, donde una brecha de seguridad puede afectar a varias industrias a la vez. Para protegerse, las empresas necesitan reforzar sus estrategias de seguridad, incluyendo la protección de dispositivos, la gestión de vulnerabilidades y el control de accesos. Además, es crucial contar con un plan de gestión de riesgos bien estructurado para evitar impactos negativos en las operaciones.</p>
<h2>5. La IA como multiplicadora de fuerza en ciberseguridad</h2>
<p>El aumento de las amenazas digitales y la falta de profesionales calificados están poniendo a las empresas en una situación difícil. Para enfrentar estos desafíos, están en la búsqueda de soluciones más innovadoras. Aunque la formación de nuevos talentos es importante, la inteligencia artificial (IA) y el aprendizaje automático se están convirtiendo en un aliado clave como un multiplicador de fuerza, mejorando las capacidades de los equipos y ayudando a prevenir ataques antes de que ocurran.</p>
<p>Las amenazas cibernéticas evolucionan constantemente y para proteger los datos y nuestra vida digital, es esencial que las empresas se mantengan informadas, inviertan en tecnología avanzada y adopten estrategias de defensa innovadoras. La ciberseguridad no es solo una necesidad, es una responsabilidad compartida que afecta a todos.</p>
<p>Imagen: <em>Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Sabías que los juegos móviles para niños tienen amenazas ocultas?</title>
		<link>https://www.enter.co/chips-bits/apps-software/sabias-que-los-juegos-moviles-para-ninos-tienen-amenazas-ocultas/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 24 Oct 2024 20:30:02 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[amenazas]]></category>
		<category><![CDATA[aplicaciones para niños]]></category>
		<category><![CDATA[juegos móviles]]></category>
		<category><![CDATA[niños]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=563415</guid>

					<description><![CDATA[Criar a un niño con pantallas cero es una tarea casi titánica, las nuevas generaciones ya crecen con la tecnología como una parte integral de sus vidas. De hecho, los juegos móviles son de las aplicaciones más utilizadas por niños en los dispositivos móviles, pero ¿sabías que los ciberdelincuentes también buscan realizar sus engaños en [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Criar a un niño con pantallas cero es una tarea casi titánica, las nuevas generaciones ya crecen con la tecnología como una parte integral de sus vidas. De hecho, los juegos móviles son de las aplicaciones más utilizadas por niños en los dispositivos móviles, pero ¿sabías que los ciberdelincuentes también buscan realizar sus engaños en los juegos que consume tu hijo?</span><span id="more-563415"></span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">De acuerdo con una investigación de Newzoo, la industria de los videojuegos generó ingresos de 184 mil millones de dólares en 2023, con los juegos móviles representando el 49% de esos ingresos. Sin embargo, este crecimiento también ha atraído a los ciberdelincuentes. Por su parte, Kaspersky informa que, en el último año, los ciberdelincuentes lanzaron más de 7 millones de ataques aprovechando títulos de juegos populares dirigidos a niños de entre 3 y 16 años.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Esto se deba a que muchos juegos móviles no se desarrollan con suficientes medidas de protección, lo que los convierte en objetivos fáciles para los atacantes, según AppDome. Estos juegos pueden recopilar, almacenar y utilizar grandes cantidades de información personal altamente sensible (PII), datos de transacciones financieras, información de tarjetas de crédito, datos de ubicación y más. El almacenamiento de información hace de los videojuegos objetivos muy atractivos para los ciberdelincuentes y, directamente, peligrosos para los usuarios móviles, especialmente los niños, quienes pueden no comprender completamente los riesgos.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">&#8220;Los desarrolladores enfrentan importantes desafíos para proporcionar una protección integral de las aplicaciones móviles, ya que, aunque sus procesos de desarrollo están automatizados, la implementación de la seguridad a menudo requiere la codificación manual de SDKs. Esta brecha complica su capacidad para lograr la seguridad robusta necesaria para proteger a los usuarios&#8221;, afirma Alan Bavosa, VP de Productos de Deguridad en Appdome.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/outschool-la-nueva-plataforma-de-aprendizaje-en-linea-que-llega-a-colombia-que-ofrece/" target="_blank" rel="noopener">Outschool, la nueva plataforma de aprendizaje en línea que llega a Colombia ¿qué ofrece?</a></h3>
<h2><b>El Impacto en los desarrolladores y la industria</b></h2>
<p><span style="font-weight: 400;">Lo cierto es que los desarrolladores tienen la responsabilidad de implementar mecanismos de seguridad sólidos para proteger a sus usuarios y evitar que sus aplicaciones y plataformas se conviertan en herramientas y objetivos de ciberataques. Más allá de la seguridad del usuario, los desarrolladores también enfrentan posibles daños a su reputación, modelo de ingresos y confianza de los jugadores cuando las aplicaciones son comprometidas. </span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Las amenazas cibernéticas pueden desalentar la participación de los jugadores y socavar la creación de comunidades de juego saludables. Las exigencias regulatorias para los juegos móviles están aumentando, y los entornos de juego inseguros afectan negativamente la economía del juego, el valor de vida del jugador (LTV) y la competencia justa.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Para contrarrestar estos desafíos, los desarrolladores deben adoptar soluciones automatizadas que les permitan implementar rápidamente mecanismos de seguridad sólidos para aplicaciones móviles, prevención de fraudes y protección contra malware. Lo ideal es que las apps puedan proteger los datos de los usuarios, bloquear amenazas automatizadas como los bots de clics y detectar modificaciones perjudiciales en los juegos. </span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Al elegir un socio de seguridad confiable, los desarrolladores pueden asegurarse de que sus juegos sean seguros para todos los jugadores, lo cual es crucial para mantener la lealtad de los usuarios y garantizar un compromiso más rentable a largo plazo.</span></p>
<p><em>Imagen:<a href="https://www.pexels.com/es-es/foto/telefono-inteligente-nina-navegando-hojeando-4200824/" target="_blank" rel="noopener"> <span class="Text_text__D8yqX Text_size-inherit__I1W_y Text_size-inherit-mobile__3hyng Text_weight-bold__CBWtB Text_color-greyPlus14A4A4A__TK_Tw spacing_noMargin__F5u9R Text_inline__ixzuE">Jessica Lewis </span></a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Eres víctima de &#8216;sextorsión&#8217;? Toma aire y cuenta hasta 10</title>
		<link>https://www.enter.co/empresas/seguridad/precauciones-contra-sextorsion/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Fri, 22 Mar 2019 18:00:00 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[extorsión]]></category>
		<category><![CDATA[mi.com.co]]></category>
		<category><![CDATA[sextorsion]]></category>
		<category><![CDATA[Sophos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=454467</guid>

					<description><![CDATA[&#8220;ÚLTIMO AVISO: Tienes la última oportunidad de salvar tu vida social. No estoy bromeando. Te doy 72 horas para que hagas el pago antes de que envíe el vídeo a todos tus amigos y compañeros&#8221;. En el video al que hace referencia el mensaje anterior aparece –supuestamente– el destinatario de la amenaza &#8216;haciendo cositas&#8217; consigo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>&#8220;ÚLTIMO AVISO: Tienes la última oportunidad de salvar tu vida social. No estoy bromeando. Te doy 72 horas para que hagas el pago antes de que envíe el vídeo a todos tus amigos y compañeros&#8221;. En el video al que hace referencia el mensaje anterior aparece –supuestamente– el destinatario de la amenaza &#8216;haciendo cositas&#8217; consigo mismo, mientras visita un sitio web de porno con jovencitas.</p>
<p><span id="more-454467"></span></p>
<p>Si no sueles visitar sitios porno, puedes estar tranquilo. Y si lo haces, es posible que también. Aunque la tecnología para violar la seguridad de un dispositivo electrónico y usar su cámara y grabadora sin autorización de su dueño existe, una amenaza seria debería incluir el archivo del video o un enlace donde puedas verlo; así lo afirma la empresa de seguridad Sophos. De lo contrario, seguramente solo quieren asustarte para que pagues por el silencio de los &#8216;sextorsionistas&#8217;.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-454613" src="https://www.enter.co/wp-content/uploads/2019/03/Extorsion-1.jpg" alt="sextorsión" width="1024" height="534" srcset="https://www.enter.co/wp-content/uploads/2019/03/Extorsion-1.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/03/Extorsion-1-300x156.jpg 300w, https://www.enter.co/wp-content/uploads/2019/03/Extorsion-1-768x401.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>El susto funciona, no se puede negar. Recientemente, Sophos recibió 1.700 correos en tan solo 24 horas, relacionados con una nueva campaña de &#8216;sextorsión&#8217; (extorsión basada en actividades sexuales, si todavía tenías dudas al respecto). &#8220;Una nueva campaña de &#8216;sextorsión'&#8221; quiere decir que esta es una amenaza constante. Seguramente si buscas en Internet, encontrarás noticias al respecto a diario&#8230; pero nunca sobra volver a recordártelo.</p>
<p>&#8220;Tenemos muchos correos de lectores que nunca ven porno, incluso no tienen una webcam, y aun así están preocupados por los amenazas de esos correos.&nbsp;Esto se debe a que a menudo los estafadores intentan convencerte de que tienen datos sobre ti.&nbsp;Incluyen información personal en el correo con la que pretenden &#8216;probar&#8217; que hay algún tipo de software espía en tu computador&#8221;, afirma un comunicado de Sophos.</p>
<p>La recomendación de la empresa es que no pagues ninguna suma de dinero y no contestes a los extorsionistas. Además, aconseja borrar los mensajes, pero no estaría mal que más bien los hicieras llegar a las autoridades pertinentes, a ver si pueden hacer algo al respecto. Si no&#8230; bueno, si no, la peor diligencia es la que no se hace.</p>
<p>Ahora bien: si el susto se debe a que hay motivos reales para que puedas ser víctima de una extorsión de este estilo, te recomendamos un buen baño con agua fría y que busques un portal en el que puedan ayudarte a manejar ese asunto. De hecho, y esto va muy en serio, si esos sitios que visitas utilizan a menores de edad, están cometiendo un delito y deberías ser tú quien notifique a las autoridades.</p>
<h2>¿Cómo evitar que tu correo electrónico sea &#8216;hackeado&#8217;?</h2>
<p>Ahora bien, no mentimos cuando te dijimos que la tecnología para acceder a la cámara de tu computador o celular sin tu autorización existe. Pero para que funcione, se necesita que hayas hecho algo mal, como dar clic sobre un enlace o sobre un archivo que contengan código maligno.</p>
<p>Para evitar que esto suceda, la empresa Mi.com.co te da las siguientes recomendaciones:</p>
<p>– Gestiona información corporativa únicamente desde tu buzón de correo corporativo.&nbsp;Evita enviar y recibir correos o manejar información privada desde tu buzón personal, separa los diferentes buzones que puedas manejar para evitar que personas no autorizadas accedan ilegalmente a tu información y a los datos de tu organización.</p>
<p>– Utiliza contraseñas alfanuméricas y con símbolos; cámbialas con frecuencia.&nbsp;Esta recomendación trasciende el correo corporativo, inclúyela en sus cuentas de redes sociales y en todos los sitios en la web en los que debas incluir una contraseña. Lo ideal es cambiar el acceso a la cuenta una vez al mes para mantener la seguridad de tu información.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-454614" src="https://www.enter.co/wp-content/uploads/2019/03/Email.jpg" alt="sextorsion" width="1917" height="1594" srcset="https://www.enter.co/wp-content/uploads/2019/03/Email.jpg 1917w, https://www.enter.co/wp-content/uploads/2019/03/Email-300x249.jpg 300w, https://www.enter.co/wp-content/uploads/2019/03/Email-1024x851.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/03/Email-768x639.jpg 768w, https://www.enter.co/wp-content/uploads/2019/03/Email-1536x1277.jpg 1536w" sizes="(max-width: 1917px) 100vw, 1917px" /></p>
<p>– No ingreses a tu cuenta de correo en lugares desconocidos.&nbsp;Cada vez es más&nbsp;común ir a sitios y conectarte a las redes Wi-Fi; ladrones de información han aprovechado esto para recolectar datos, robar cuentas y vulnerar sistemas de seguridad.</p>
<p>– Evita utilizar tu correo corporativo para registrarte en otros sitios web.&nbsp;Nuevamente, separa las cosas. Los asuntos de ocio manéjalos con tu correo personal; las cuestiones laborales, con tu cuenta corporativa.</p>
<h2>Ayúdate y déjate ayudar</h2>
<p>– Ten software antivirus y antispam actualizado.&nbsp;Tener estas herramientas activas y actualizadas puede evitarte más de un dolor de cabeza. A veces son incómodas pero ayudan a defender a los usuarios de posibles ataques.</p>
<p>– ¡Si un archivo parece malicioso, no lo abras; si parece malo, es malo. Cuando recibas un correo extraño, es mejor no abrirlo. Puede contener virus o puede ser un intento de estafa.</p>
<p>A pesar de que sigas estos estos consejos al pie de la letra nadie ni nada te garantizará que tu cuenta este 100% protegida. Siempre hay riesgos. Pero al seguirlos la recomendaciones, podrás protegerte un poco mejor y pondrás tu grano de arena para que tus datos y los de la organización para la que trabajas no se vean vulnerados.</p>
<p><em>Imágenes: Sophos; <a href="https://pixabay.com/illustrations/at-email-send-e-mail-internet-1019734/" target="_blank" rel="noopener">3dman-eu</a> (vía Pixabay).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Arrestan a hombre que amenazaba de muerte a Chávez por Twitter</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/arrestan-a-hombre-que-amenazaba-de-muerte-a-chavez-por-twitter/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/arrestan-a-hombre-que-amenazaba-de-muerte-a-chavez-por-twitter/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Fri, 10 Sep 2010 16:25:14 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[amenazas]]></category>
		<category><![CDATA[Hugo Chávez]]></category>
		<category><![CDATA[Jesús Enrique Majano Rodríguez]]></category>
		<category><![CDATA[Twitter]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=1364</guid>

					<description><![CDATA[Jesús Enrique Majano Rodríguez fue detenido por las autoridades venezolanas después de que publicara fotos y mensajes que supuestamente instigaban al magnicidio del presidente venezolano.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_1365" aria-describedby="caption-attachment-1365" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2010/09/Hugo-Chavez.jpg"><img decoding="async" class="size-full wp-image-1365 " title="Hugo Chavez" src="http://www.enter.co/custom/uploads/2010/09/Hugo-Chavez.jpg" alt="" width="660" height="485" srcset="https://www.enter.co/wp-content/uploads/2010/09/Hugo-Chavez.jpg 660w, https://www.enter.co/wp-content/uploads/2010/09/Hugo-Chavez-300x220.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-1365" class="wp-caption-text">Desde que se posesionó en 1999, el presidente Chávez ha dicho que abundan amenazas contra su vida</figcaption></figure>
<p>La policía de Venezuela anunció hoy que arrestó al ingeniero Jesús Enrique Majano Rodríguez por planear atentar contra la vida del presidente del vecino país, Hugo Chávez. Según <a href="http://www.eltiempo.com.ve/noticias/default.asp?id=349542">las declaraciones</a> del comisario Wílmer Flores Trosel, Majano trabaja en en la Unidad de Gestión de Energía de la Región Oeste, en el centro de servicios de eléctricos de Caracas, en La Yaguara, al suroeste de la capital.</p>
<p>De acuerdo al funcionario, el ingeniero usó <em>“herramientas que le proporciona la empresa para difundir vía Twitter (a través de su cuenta @</em><a href="http://twitter.com/majano23"><em>majano23</em></a><em>) su ideología personal e incitar a sus seguidores en contra de la figura del Presidente de la República, colocando fotografías del primer mandatario Hugo Chávez Frías, con heridas en su rostro y sugiriendo cómo se puede hacer el magnicidio”.</em></p>
<p><strong>Los familiares de Majano denunciaron que la policía detuvo a su pariente y le confiscaron su BlackBerry y un disco duro sin una orden judicial. </strong>El abogado de la familia también aclaró que  los miembros de la fuerza pública que llevaron a cabo el operativo argumentaron haber recibido un informe anónimo en el que se denunciaba a Majano por supuesto delito informático.</p>
<p><strong>Este caso recuerda un </strong><a href="http://www.eltiempo.com/colombia/justicia/ARTICULO-WEB-PLANTILLA_NOTA_INTERIOR-6719128.html"><strong>episodio similar</strong></a><strong> que se vivió en Colombia, </strong>cuando Nicolás Castro fue procesado por crear un grupo de Facebook que invitaba a sus miembros a asesinar al hijo del entonces presidente Álvaro Uribe Vélez. Castro <a href="http://www.eltiempo.com/archivo/documento/MAM-4035979">quedó libre</a> el pasado 30 de junio, cuando una jueza de control de garantías declaró un vencimiento de términos en el proceso penal.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/arrestan-a-hombre-que-amenazaba-de-muerte-a-chavez-por-twitter/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
