<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>atackes de hackers: Noticias, Fotos, Evaluaciones, Precios y Rumores de atackes de hackers • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/atackes-de-hackers/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/atackes-de-hackers/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Tue, 02 Apr 2024 21:13:26 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>atackes de hackers: Noticias, Fotos, Evaluaciones, Precios y Rumores de atackes de hackers • ENTER.CO</title>
	<link>https://www.enter.co/noticias/atackes-de-hackers/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Desarrolladores, ahora pueden integrar Appdome en sus apps para cuidar a usuarios de estafas</title>
		<link>https://www.enter.co/especiales/dev/desarrolladores-ahora-pueden-integrar-appdome-en-sus-apps-para-cuidar-a-usuarios-de-estafas/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 02 Apr 2024 22:00:04 +0000</pubDate>
				<category><![CDATA[AI/Dev]]></category>
		<category><![CDATA[aplicaciones móviles]]></category>
		<category><![CDATA[atackes de hackers]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[Estafas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=552847</guid>

					<description><![CDATA[En un mundo donde los ciberdelincuentes acechan constantemente, proteger la seguridad y privacidad de los usuarios móviles se ha vuelto una prioridad. Es por eso que Appdome, dedicada a la seguridad digital, ha lanzado una herramienta diseñada para combatir la ingeniería social, una de las técnicas utilizadas para manipular a las personas a través de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">En un mundo donde los ciberdelincuentes acechan constantemente, proteger la seguridad y privacidad de los usuarios móviles se ha vuelto una prioridad. Es por eso que Appdome, dedicada a la seguridad digital, ha lanzado una herramienta diseñada para combatir la ingeniería social, una de<a href="https://www.enter.co/empresas/seguridad/ojo-video-de-messi-promocionando-aplicacion-de-juegos-es-una-estafa/" target="_blank" rel="noopener"> las técnicas utilizadas para manipular</a> a las personas a través de aplicaciones móviles con estafas.</span></p>
<p><span id="more-552847"></span></p>
<p><span style="font-weight: 400;">La ingeniería social, un método insidioso utilizado por los hackers <a href="https://www.enter.co/cultura-digital/el-popurri/copa-menstrual-inteligente-la-excelente-idea-que-resulto-en-una-estafa/" target="_blank" rel="noopener">para engañar a los usuarios</a> y obtener información confidencial, ha sido durante mucho tiempo una amenaza persistente a través de las aplicaciones móviles. Pero ahora, Appdome busca, justamente, que las empresas puedan proteger a sus clientes móviles de forma proactiva.</span></p>
<h2><b>¿Cómo funciona esta herramienta? </b></h2>
<p><span style="font-weight: 400;">Cuando un usuario utiliza una aplicación y recibe una llamada sospechosa, la aplicación detecta automáticamente el intento de fraude y alerta al usuario con un mensaje personalizado. Esta función, diseñada para interrumpir el ciclo de presión emocional utilizado por los estafadores, permite a los usuarios reconocer el fraude y tomar medidas preventivas de inmediato.</span></p>
<p><span style="font-weight: 400;">Appdome ha simplificado el proceso de implementación de esta solución de seguridad. Con un solo clic, las empresas pueden integrar fácilmente las funcionalidades de prevención de ingeniería social en sus aplicaciones móviles, <a href="https://www.enter.co/empresas/seguridad/como-funcionan-las-estafas-por-celular-que-tener-en-cuenta-para-no-caer/" target="_blank" rel="noopener">sin necesidad de escribir código</a> o realizar cambios complicados.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/lanzan-nuevo-ingeniero-de-software-de-ia-autonomo-que-te-ayuda-a-programar-de-manera-fluida/" target="_blank" rel="noopener">Lanzan nuevo ‘ingeniero de software’ de IA autónomo que te ayuda a programar de manera fluida</a></h3>
<p><span style="font-weight: 400;">Además, es importante destacar que Appdome prioriza la privacidad del usuario. La aplicación no graba las llamadas recibidas, garantizando la total confidencialidad de los datos del usuario.</span></p>
<p><span style="font-weight: 400;">Con el lanzamiento de esta solución, Appdome está marcando un hito en la protección de la seguridad móvil. Desde aplicaciones bancarias hasta plataformas de comercio electrónico, todas las empresas pueden beneficiarse de esta herramienta que protege a los usuarios de los ataques de ingeniería social.</span></p>
<p><span style="font-weight: 400;">En un mundo cada vez más digitalizado, la seguridad móvil no es solo una preocupación técnica, sino una necesidad imperiosa para proteger a los usuarios <a href="https://www.enter.co/cultura-digital/redes-sociales/el-evento-wonka-y-la-fabrica-de-chocolates-creado-por-ia-que-resulto-ser-una-estafa-y-tiene-fascinado-a-la-internet/" target="_blank" rel="noopener">en el vasto universo digital</a></span><b>.</b></p>
<p><em>Imagen: <a href="http://www.pexels.com" target="_blank" rel="noopener">Pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Sospechas que te hackearon? Así lo puedes confirmar</title>
		<link>https://www.enter.co/empresas/seguridad/sospechas-que-te-hackearon-asi-lo-puedes-confirmar/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Tue, 28 Nov 2023 23:34:05 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[atackes de hackers]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=548205</guid>

					<description><![CDATA[BeyondTrust, líder mundial en seguridad inteligente de identidades y accesos realizó un listado 15 posibles señales que te podrían alertar sobre un posible hackeo o si has sufrido un ataque cibernético. Cabe mencionar, que en la primera mitad de 2023, según la compañía de ciberseguridad Fortinet, Colombia reportó más de cinco mil millones de ataques [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>BeyondTrust, líder mundial en seguridad inteligente de identidades y accesos realizó un listado 15 posibles señales que te podrían alertar sobre un posible <a href="https://dle.rae.es/hackear" target="_blank" rel="noopener">hackeo</a> o si has sufrido un ataque cibernético. Cabe mencionar, que en la primera mitad de 2023, según la compañía de ciberseguridad Fortinet, Colombia reportó más de cinco mil millones de ataques cibernéticos, posicionándolo en el cuarto país de América Latina y el Caribe, más expuesto.</p>
<p><span id="more-548205"></span></p>
<ol>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Cargos adicionales, inapropiados, no autorizados o exagerados en las tarjetas de crédito y débito.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Respuestas de correo electrónico que tienen un historial o información de origen que nunca envió.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Correspondencia a través de las redes sociales, el correo electrónico o los mensajes de texto que incluyan información sensible o fotos no reveladas públicamente.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Historial de llamadas salientes en el dispositivo móvil, incluyendo voz, facetime, chat, etc., que no haya iniciado.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Publicaciones en las redes sociales desde su cuenta solicitando un sitio web, nuevas conexiones o amistades, o revelando material inapropiado.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Nuevos dispositivos añadidos a las cuentas de <a href="https://www.enter.co/chips-bits/apple-patenta-pantalla-de-privacidad-en-que-dispositivos-estaria-y-como-funcionaria/" target="_blank" rel="noopener">Apple, iCloud, Google o Microsoft Live, Office 365</a> o en línea.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Ventanas emergentes inesperadas de aplicaciones durante el tiempo de ejecución normal del sistema operativo o de las aplicaciones.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Redirección en línea a sitios potencialmente maliciosos al especificar sitios web comunes o visitados con frecuencia.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Rendimiento lento del sistema operativo debido al malware utilizado para la piratería o la vigilancia.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Ventanas emergentes o páginas web inesperadas que solicitan la re-autenticación del nombre de usuario y la contraseña para acceder a recursos establecidos o nuevos.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Intentos de autenticación de dos factores por SMS o de otro tipo que no hayan sido iniciados por usted en ese momento.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Correo (postal o electrónico) de compañías de<a href="https://www.enter.co/chips-bits/apps-software/apple-card-credito/" target="_blank" rel="noopener"> tarjetas de crédito</a> o instituciones financieras indicando los términos y condiciones de un préstamo o línea de crédito que se ha establecido y que usted no ha iniciado.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Eliminación aleatoria de cuentas en línea o de cuentas que ya no aceptan su contraseña.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Notificaciones por correo electrónico de un cambio de contraseña en una cuenta que usted no ha iniciado. Esto no incluye los correos electrónicos de phishing, sino los correos legítimos de un sitio web que ha sido comprometido y su contraseña ha sido cambiada por el actor de la amenaza.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Notificaciones de cambio de dirección no autorizadas de vendedores, comerciantes o servicios en línea.</span></li>
</ol>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/que-encontraras-en-colombia-4-0-el-cofundador-de-shazam-el-domo-de-la-ia-y-la-zona-gammer/" target="_blank" rel="noopener">¿Qué encontrarás en Colombia 4.0?: el cofundador de Shazam, el domo de la IA y la zona gamer</a></h3>
<p><span style="font-weight: 400;">Si se ha producido alguno de estos casos, aunque sea una vez, se debe poner en contacto con el banco, comerciante o proveedor de<a href="https://www.enter.co/colombia/gobierno-inicia-obras-para-la-instalacion-de-internet-en-la-guajira-de-cuanto-es-la-multimillonaria-inversion/" target="_blank" rel="noopener"> Internet</a> correspondiente. Si esto ocurre con frecuencia, los ciberdelincuentes han conseguido un punto vulnerable dentro de su identidad. </span></p>
<p><span style="font-weight: 400;">Aunque esta lista cubre los señales más comunes, hay muchos rasgos que pueden indicar un ataque. Las instituciones financieras tienen buenas herramientas para identificar retiros y cargos inapropiados, pero a menudo pasan por alto los ataques de comerciantes locales y negocios en línea que han sido comprometidos. </span></p>
<p>Imagen: <em>Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Filtración de datos en Twitter expuso los datos de 5.4 millones de cuentas</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/filtracion-de-datos-en-twitter-expuso-los-datos-de-5-4-millones-de-cuentas/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Mon, 28 Nov 2022 14:20:40 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[abuso en twitter]]></category>
		<category><![CDATA[atackes de hackers]]></category>
		<category><![CDATA[credenciales robados]]></category>
		<category><![CDATA[Twitter]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=531472</guid>

					<description><![CDATA[Parece que los únicos problemas con los que Twitter tiene que lidiar esta semana no son los que creó Elon Musk, sino que ahora un fantasma de las ‘navidades’ pasadas ha venido a visitarlo. A inicios de este año la red social informó que la información de 5.4 millones de cuentas había sido robada. Ahora [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Parece que los únicos problemas <a href="https://www.enter.co/cultura-digital/redes-sociales/no-todo-es-malo-twitter-traeria-la-edicion-de-tweets-a-todos-los-usuarios/" target="_blank" rel="noopener">con los que Twitter</a> tiene que lidiar esta semana no son los que creó <a href="https://www.enter.co/cultura-digital/redes-sociales/a-elon-musk-lo-persiguen-para-que-pague-sera-que-no-le-alcanza/" target="_blank" rel="noopener">Elon Musk</a>, sino que ahora un fantasma de las ‘navidades’ pasadas ha venido a visitarlo. A inicios de este año la red social informó que la información de 5.4 millones de cuentas había sido robada.</span></p>
<p><span id="more-531472"></span></p>
<p><span style="font-weight: 400;">Ahora esta información ha sido filtrada y expuesta a través de un foro de hackers. El reporte llega a través de<a href="https://www.bleepingcomputer.com/news/security/54-million-twitter-users-stolen-data-leaked-online-more-shared-privately/" target="_blank" rel="noopener"> BleepingComputer</a> que asegura que, además de las cuentas expuestas, 1.4 millones de cuentas suspendidas han sido compartidas. La información que tiene esta filtración es principalmente datos públicos (usuarios de Twitter, nombres de ingreso, ubicaciones, estatus de verificado), pero en algunos casos también contiene información sensible como son los números telefónicos, así como las direcciones de correo.</span></p>
<h2><b>¿Cómo se filtró esta información?</b></h2>
<p><span style="font-weight: 400;">En diciembre de 2021 la información en cuestión fue robada utilizando una vulnerabilidad en la API de Twitter que permitía a las personas el ‘suscribir’ su número de teléfono y correos electrónicos para de esa manera poder acceder al usuario de Twitter. Lo que luego hicieron los hackers fue el utilizar estos ID para recolectar información del usuario (como ya mencionamos antes, la mayoría de veces pública).</span></p>
<p><span style="font-weight: 400;">Lo curioso del caso es que fue el mismo Twitter quien reportó, en enero de 2022, sobre esta vulnerabilidad encontrada. Pero, en su momento, la red social aseguró que esta falla en su seguridad no había sido explotada, al menos hasta donde ellos conocían. Por supuesto tomó poco probar a la red social que estaba equivocada.</span></p>
<h2><b>Más cuentas vulneradas en Twitter</b></h2>
<p><span style="font-weight: 400;">Esto no es lo peor de la situación. Personas dentro del foro que estuvieron presentes cuando se conoció y comenzó a explotar la vulnerabilidad en Twitter aseguran que el número de cuentas afectadas y registros obtenidos son muchos más de los que inicialmente fueron reportados. De acuerdo con Chad Loder, experto en seguridad y CISO de TrueCar, el número de registros afectados es mucho mayor con la suposición de que puede estar cercano a los 17 millones.</span></p>
<p><span style="font-weight: 400;">&#8220;Acabo de recibir evidencia de una violación masiva de datos de Twitter que afecta a millones de cuentas de Twitter en la UE y EE.UU. Me puse en contacto con una muestra de las cuentas afectadas y confirmaron que los datos violados son precisos. Esta violación no ocurrió antes de 2021&#8221;, Loder compartió en Twitter, poco después de ser suspendido de la red social (todavía no se ha confirmado el motivo por el que su perfil fue suspendido).</span></p>
<p><span style="font-weight: 400;">Twitter, por ahora, no ha respondido a la información reportada por Loder. </span></p>
<h2><b>¿Para qué pueden ser utilizados estos datos?</b></h2>
<p><span style="font-weight: 400;">La información obtenida a través de estos registros puede ser utilizada para estrategias de estafas, usualmente utilizando ingeniería social para obtener datos más sensibles. Uno de los métodos más utilizados es el usar la información recolectada para luego hacerse pasar por representantes de Twitter. También es posible el tomar los registros y obtener la contraseña a través de otros métodos, por lo que la recomendación es activar o fortalecer los procesos de autenticación a dos pasos.</span></p>
<p><em><span style="font-weight: 400;">Imágenes<a href="https://www.pexels.com/es-es/foto/iphone-telefono-inteligente-aplicacion-ios-5417837/" target="_blank" rel="noopener">: Foto de Brett Jordan</a></span></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Ojo! Hackers están regalando juegos con malware</title>
		<link>https://www.enter.co/cultura-digital/videojuegos/ojo-hackers-estan-regalando-juegos-con-malware/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Fri, 25 Jun 2021 21:29:31 +0000</pubDate>
				<category><![CDATA[Videojuegos]]></category>
		<category><![CDATA[Aplicaciones con malware]]></category>
		<category><![CDATA[atackes de hackers]]></category>
		<category><![CDATA[ataques con malware]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[juegos con malware]]></category>
		<category><![CDATA[malware roba criptomonedas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=510147</guid>

					<description><![CDATA[La palabra ‘juegos gratis’ suele ser música para los oídos de los videojugadores. Pero un reporte de BBC News asegura que hackers están modificando e infectando copias de juegos populares con malware. Algunos de los títulos que se han detectado son ‘Grand Theft Auto’, ‘NBA 2K’ y ‘PES’. Los juegos con malware son ofrecidos de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La palabra ‘juegos gratis’ suele ser música para los oídos de los videojugadores. Pero un <a href="https://www.bbc.com/news/technology-57601631?piano-modal" target="_blank" rel="noopener noreferrer">reporte de BBC News</a> asegura que hackers están modificando e infectando copias de juegos populares con malware. Algunos de los títulos que se han detectado <a href="https://www.enter.co/cultura-digital/videojuegos/gta-v-estuvo-gratis-en-la-tienda-de-epic-por-unos-minutos/" target="_blank" rel="noopener noreferrer">son ‘Grand Theft Auto’</a>, ‘NBA 2K’ y ‘PES’. Los juegos con malware son ofrecidos de manera gratuita en foros, pero al ser descargados infectan los dispositivos, convirtiéndolos en esclavos para una criptomoneda con el nombre de <a href="https://www.enter.co/empresas/criptomonedas/monero-la-criptomoneda-favorita-de-los-delincuentes/" target="_blank" rel="noopener noreferrer">Monero</a>.</p>
<p><span id="more-510147"></span></p>
<p>El reporte fue presentado por Avast, la compañía de seguridad y proveedores del antivirus con el mismo nombre. De acuerdo con ellos, el incremento de las versiones piratas de estos juegos contagiados se ha disparado con hasta 800 casos por días.</p>
<p>Avast asegura que los criminales han encontrado un objetivo deseable en los videojugadores. Esto es porque suelen contar con PC de más alto nivel que son perfectos para optimizar el trabajo del virus al momento de minar las criptomonedas.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/ojo-aumentan-las-apps-piratas-con-malware-en-android/" target="_blank" rel="noopener noreferrer">¡Ojo! Aumentan las apps piratas con malware en Android</a></strong></h3>
<p>De acuerdo con Avast, entre los países con más casos reporteados se encuentra el Reino Unido, los Estados Unidos, Brasil, Polonia e India, siendo las Filipinas el principal afectado con más de 18.000 víctimas. El reporte también asegura que los hackers han ganado más de 2 millones de dólares.</p>
<p>El malware instalado tiene el nombre de Crackonosh. Para evitar ser detectado y eliminado este programa desactiva las actualizaciones de Windows y desinstala todo el software de protección que esté instalado. Los usuarios afectados comenzarán a notar síntomas de que su dispositivo está infectado ya que el programa de minado comienza a operar de manera oculta en el equipo, ralentizando el dispositivo.</p>
<p><em>Imágenes: Pixabay</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las cuentas de Twitter de Joe Biden, Elon Musk, Apple y Uber fueron hackeadas</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/las-cuentas-de-twitter-de-joe-biden-elon-musk-apple-y-uber-fueron-hackeadas/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Wed, 15 Jul 2020 21:58:36 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[atackes de hackers]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[bloqueo en Twitter]]></category>
		<category><![CDATA[Cuentas en Twitter]]></category>
		<category><![CDATA[hackers]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=495326</guid>

					<description><![CDATA[Este miércoles, 15 de julio, las cuentas de Twitter de varias personas y compañías fueron hackeadas. Se trata, además de un acto en con una escala masiva que no se había visto jamás en la red social. Todo comenzó cuando la cuenta de Elon Musk comenzó, hace unas horas, a enviar mensajes que pronto fueron [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Este miércoles, 15 de julio, las cuentas de Twitter de varias personas y compañías fueron hackeadas. Se trata, además de un acto en con una escala masiva que no se había visto jamás en la red social.</p>
<p><span id="more-495326"></span></p>
<p>Todo comenzó cuando la cuenta de Elon Musk comenzó, hace unas horas, a enviar mensajes que pronto fueron identificados como una estafa de Bitcoin. Minutos después el perfil del cofundador de Microsoft, Bill Gates, también fue accedido por los mismos estafadores. Sabemos esto porque los mensajes (que ya fueron eliminados) tenían un mensaje similar y compartían el enlace a <a href="https://twitter.com/winklevoss/status/1283493640287989760?ref_src=twsrc%5Etfw" target="_blank" rel="noopener noreferrer">la misma billetera de Bitcoin.</a> Sin importar la velocidad con la que los mensajes eran eliminados, las cuentas comprometidas siguieron compartiendo los mismos mensajes.</p>
<p><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-495329" src="https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.40.07_PM.png" alt="" width="484" height="273" srcset="https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.40.07_PM.png 484w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.40.07_PM-300x169.png 300w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.40.07_PM-366x205.png 366w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.40.07_PM-165x92.png 165w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.40.07_PM-249x140.png 249w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.40.07_PM-232x130.png 232w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.40.07_PM-344x193.png 344w" sizes="(max-width: 484px) 100vw, 484px" /> <img decoding="async" class="alignnone size-full wp-image-495328" src="https://www.enter.co/wp-content/uploads/2020/07/image__2_.png" alt="" width="602" height="512" srcset="https://www.enter.co/wp-content/uploads/2020/07/image__2_.png 602w, https://www.enter.co/wp-content/uploads/2020/07/image__2_-300x255.png 300w" sizes="(max-width: 602px) 100vw, 602px" /></p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/ya-no-podras-usar-twitter-via-sms/" target="_blank" rel="noopener noreferrer">Ya no podrás usar Twitter vía SMS</a></strong></h3>
<p>Pero esto fue el inicio. Poco después los perfiles en Twitter de Apple, Uber, el presidente de Amazon Jeff Bezos, el candidato presidencial demócrata Joe Biden, Kanye West, y el ex alcalde y multimillonario de la ciudad de Nueva York Mike Bloomberg, entre otros, comenzaron a compartir mensajes con la misma estafa de Bitcoin.</p>
<p><img decoding="async" class="alignnone size-full wp-image-495330" src="https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.59.40_PM.png" alt="Twitter " width="650" height="427" srcset="https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.59.40_PM.png 650w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.59.40_PM-300x197.png 300w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.59.40_PM-76x50.png 76w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.59.40_PM-123x82.png 123w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.59.40_PM-83x55.png 83w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.59.40_PM-125x83.png 125w" sizes="(max-width: 650px) 100vw, 650px" /></p>
<p>Por ahora Twitter no se ha pronunciado, pero considerando la magnitud del ataque y el hecho de que fuera realizado en cuentas de este nivel apunta a que se trató de una debilidad que los atacantes encontraron en la red social. También es posible que, de alguna manera, los atacantes obtuvieran beneficios de administradores. Esto explicaría la inhabilidad de la red social de poder eliminar los mensajes con la misma velocidad con la que estaban siendo enviados. De acuerdo a fuentes, lo recibos de transacciones en <a href="https://www.blockchain.com/btc/address/bc1qxy2kgdygjrsqtzq2n0yrf2493p83kkfjhx0wlh" target="_blank" rel="noopener noreferrer">Blockchain.com</a> muestran que el estafador recibió alrededor de 12 BTC, en 323 transacciones (cerca de 109,107 dólares) para el último momento en que estamos escribiendo esta esta nota.</p>
<p><em>Noticia en desarrollo. </em></p>
<p><em>Imágenes: Pexels</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mira el teaser de la tercera temporada de &#8216;Mr. Robot&#8217;</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/la-tercera-temporada-mr-robot-estreno-su-primer-teaser/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Thu, 03 Aug 2017 15:58:01 +0000</pubDate>
				<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[atackes de hackers]]></category>
		<category><![CDATA[mr robot]]></category>
		<category><![CDATA[Rami Malek]]></category>
		<category><![CDATA[USA Network]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=324788</guid>

					<description><![CDATA[&#8216;Mr. Robot&#8217; es uno de esos éxitos que no ha recibido la atención necesaria. Aunque la segunda temporada careció de la misma fuerza que tenía a sus inicios, logró mantener el suficiente nivel en calidad e historia para asegurar que sus fans siguieran pendientes. La serie de televisión consiguió hackear nuestra mente y hacernos adictos [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_324791" aria-describedby="caption-attachment-324791" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-324791" src="https://www.enter.co/wp-content/uploads/2017/08/mr-robot.jpg" alt="Mr. Robot" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/08/mr-robot.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/08/mr-robot-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/08/mr-robot-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-324791" class="wp-caption-text">El teaser de la tercera temporada de &#8216;Mr. Robot&#8217; nos pregunta ¿tienes el suficiente tiempo?</figcaption></figure>
<p>&#8216;Mr. Robot&#8217; es uno de esos éxitos que no ha recibido la atención necesaria. A<a href="http://www.enter.co/evaluaciones/series/evaluacion-mr-robot-segunda-temporada/" target="_blank">unque la segunda temporada careció de la misma fuerza que tenía a sus inicios</a>, logró mantener el suficiente nivel en calidad e historia para asegurar que sus fans siguieran pendientes. La serie de televisión consiguió hackear nuestra mente y hacernos adictos a sus dramas e intrigas.</p>
<p>Esa emoción también permaneció intacta gracias a un estrategia que &#8216;Mr. Robot&#8217; ha sabido manejar. El último episodio de la segunda temporada dejó un cliffhanger. Ahora un primer teaser ha llegado para recordarnos que el hacker más popular de esta década está de regreso. Puedes verlo a continuación:</p>
<p><span id="more-324788"></span></p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="en" dir="ltr">Do you have the time?</p>
<p>season_3.0. <a href="https://twitter.com/hashtag/MrRobot?src=hash&amp;ref_src=twsrc%5Etfw">#MrRobot</a>. October. <a href="https://twitter.com/USA_Network?ref_src=twsrc%5Etfw">@USA_Network</a>. <a href="https://t.co/kHNN9KSzsS">pic.twitter.com/kHNN9KSzsS</a></p>
<p>&mdash; Mr. Robot (@whoismrrobot) <a href="https://twitter.com/whoismrrobot/status/892943115832631296?ref_src=twsrc%5Etfw">August 3, 2017</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<h2>La paranoia y claustrofobia regresan en &#8216;Mr. Robot&#8217;</h2>
<p>A continuación hablaremos del final de temporada de &#8216;Mr. Robot&#8217;. Si no te has puesto al día sugerimos que no continúes leyendo.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-319318" src="https://www.enter.co/wp-content/uploads/2017/07/spoiler-alert-1.png" alt="" width="1024" height="769" srcset="https://www.enter.co/wp-content/uploads/2017/07/spoiler-alert-1.png 1024w, https://www.enter.co/wp-content/uploads/2017/07/spoiler-alert-1-300x225.png 300w, https://www.enter.co/wp-content/uploads/2017/07/spoiler-alert-1-768x577.png 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>Por desgracia, el primer teaser de &#8216;Mr. Robot&#8217; no soluciona la más importante duda en la mente de todos. ¿Qué pasó con Elliot? El cliffhanger nos dejó con la imagen de Tyrell Wellick disparando al hacker. Y aunque las primeras imágenes parecen indicar que él sobrevivió, nada es cierto en la serie. Bien podríamos estar presenciando algún trance, flashback o incluso los delirios de otro personaje.</p>
<p>Incluso si sobrevive las cosas no parecen fáciles para Elliot. Con el Gobierno siguiendo cada paso suyo, la tranquilidad no es algo común en &#8216;Mr. Robot&#8217;. Tampoco podemos garantizar que nuevas figuras oscuras aparezcan con agendas secretas en las que él hace parte (o en las que debe ser removido).</p>
<p>El teaser también anticipa el regreso del formato que atrapó al público por primera vez. La tercera temporada llega con 10 episodios. La extensión de dos episodios extras fue, para muchos, una de las razones por la que la segunda temporada se sintió con una falta de ritmo. También podemos agradecer el regreso de Sam Esmail, creador y productor ejecutivo del show. Su obsesión con los espacios claustrofóbicos y personajes aislados se ve en cada una de las escenas que nos entrega el teaser. En ese sentido el primer adelanto nos hace sentir como si la cuenta hacia atrás ya hubiera comenzado. Y lo peor es que no sabemos qué pasará cuando el tiempo se agote.</p>
<p>&#8216;Mr. Robot&#8217; regresa en octubre de este año.</p>
<p><em>Imágenes:  USA Network</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Estos serían los riesgos de hacerle caso al FBI, según el VP de Apple</title>
		<link>https://www.enter.co/empresas/seguridad/estos-son-los-peligros-de-que-apple-cree-el-software-que-pidio-fbi/</link>
					<comments>https://www.enter.co/empresas/seguridad/estos-son-los-peligros-de-que-apple-cree-el-software-que-pidio-fbi/#comments</comments>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Mon, 07 Mar 2016 16:36:32 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[apple v FBI]]></category>
		<category><![CDATA[atackes de hackers]]></category>
		<category><![CDATA[cifrado de datos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=239239</guid>

					<description><![CDATA[El vicepresidente de Apple, Craig Federighi, escribió ayer domingo una columna de opinión para The Washington Post, en la cual criticó la petición que está haciendo el FBI a esa empresa porque podría dañar el escudo contra criminales que brinda el sistema de seguridad de los dispositivos Apple. Craig Federighi es la cabeza de ingeniería [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_239244" aria-describedby="caption-attachment-239244" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-239244" src="https://www.enter.co/wp-content/uploads/2016/03/HUELLA.jpg" alt="Si se crea el software que pidió el FBI, se les haría fácil el trabajo a los 'hackers'. " width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/03/HUELLA.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/03/HUELLA-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/03/HUELLA-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-239244" class="wp-caption-text">Si se crea el software que pidió el FBI, se les haría fácil el trabajo a los &#8216;hackers&#8217;.</figcaption></figure>
<p>El vicepresidente de Apple, Craig Federighi, escribió ayer domingo una <a href="https://www.washingtonpost.com/opinions/apple-vp-the-fbi-wants-to-roll-back-safeguards-that-keep-us-a-step-ahead-of-criminals/2016/03/06/cceb0622-e3d1-11e5-a6f3-21ccdbc5f74e_story.html" target="_blank">columna de opinión para The Washington Post</a>, en la cual <a href="https://www.enter.co/wp-admin/post.php?post=239239&amp;action=edit" target="_blank">criticó la petición que está haciendo el FBI</a> a esa empresa porque podría dañar el escudo contra criminales que brinda el sistema de seguridad de los dispositivos Apple.</p>
<p>Craig Federighi es la cabeza de ingeniería de software de Apple, y trabaja en la compañía desde 1997. Esta columna es importante para el caso Apple vs. FBI porque explica cuáles serían las consecuencias en términos de seguridad, que implicaría acceder a lo que pidió el FBI. Federighi dijo que su equipo trabaja para estar ‘un paso al frente’ de los criminales, quienes están buscando constantemente acceder a información personal de sus usuarios.</p>
<p>En el texto explicó que en los últimos 18 meses se han incrementado los casos de ataques cibernéticos hacia cadenas de almacenes, bancos, e incluso al gobierno federal, en los cuales se han podido ‘robar’ información de tarjetas de crédito, números de seguridad social, y huellas digitales de millones de personas.</p>
<p>Federighi dijo que la amenaza a nuestra información personal es sólo ‘la punta del iceberg’, porque nuestros teléfonos son parte de un perímetro de seguridad que protege también a nuestra familia y conocidos. Cuando una parte de esta red es ‘hackeada’ se daña toda la infraestructura. Incluso, cuando un terrorista pretende infiltrarse a sistemas de entidades importantes del gobierno, lo primero que hace no es tratar de acceder a un sitio o al operador de esa entidad, sino que comienzan su ataque tan solo con el smartphone de una persona.</p>
<p>Debido a eso, según Federighi, se hace aún más importante mantenerse firme en la posición de no colaborar con el FBI <a href="http://www.enter.co/chips-bits/seguridad/apple-se-niega-a-ayudar-al-fbi-a-desbloquear-un-iphone/" target="_blank">para el caso del iPhone de San Bernardino</a>. Para el vicepresidente de Apple, la tecnología de cifrado que tienen los iPhone es la mejor protección de datos y cualquier movida que pueda vulnerar ese escudo, ‘sería un gran error’.</p>
<p>En la columna, Federighi dijo que es ‘decepcionante’ <a href="http://www.enter.co/chips-bits/smartphones/el-departamento-de-justicia-quiere-obligar-a-apple-a-ayudarle-al-fbi/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%253A%2Bboletin-ENTERCO%2B(Bolet%25C3%25ADn%2BENTER.CO)#!" target="_blank">que el FBI, el Departamento de Justicia</a> y otras fuerzas públicas estén presionando para que Apple ‘retroceda’ sus avances en términos de seguridad. Según el texto, estas entidades les sugirieron que vuelvan a implementar los sistemas de seguridad de iOS 7. Pero para Apple, esa versión ya ha sido alcanzada por los ‘hackers’, e incluso se han comercializado los servicios para acceder forzosamente a ese sistema operativo.</p>
<p>Entonces, en cuanto a lo que pidió el FBI en el caso San Bernardino, el software para burlar la protección de contraseñas que están sugiriendo se convertiría en una debilidad que los criminales usarían para acceder a toda la información privada de todos los usuarios Apple.</p>
<p><span style="font-weight: 400;">Federighi concluyó diciendo que ‘las mejores defensas de ayer no pueden prevenir los ataques de hoy o de mañana’. Explicó que la innovación de software en el futuro dependerá de las bases para asegurar los dispositivos. Y por eso Apple no puede permitir quedarse atrás de aquellos que usan la tecnología para generar caos.</span></p>
<p>Si quieres conocer los puntos básicos de este tema, puedes leer nuestra nota <a href="http://www.enter.co/chips-bits/seguridad/apple-vs-fbi-para-dummies/" target="_blank">&#8216;Apple vs. FBI para dummies&#8217;</a>.</p>
<p><em>Imagen: ymgerman (<a href="http://www.shutterstock.com/cat.mhtml?lang=en&amp;language=en&amp;ref_site=photo&amp;search_source=search_form&amp;version=llv1&amp;anyorall=all&amp;safesearch=1&amp;use_local_boost=1&amp;autocomplete_id=&amp;searchterm=iphone%20security&amp;show_color_wheel=1&amp;orient=&amp;commercial_ok=&amp;media_type=images&amp;search_cat=&amp;searchtermx=&amp;photographer_name=&amp;people_gender=&amp;people_age=&amp;people_ethnicity=&amp;people_number=&amp;color=&amp;page=1&amp;inline=272075891" target="_blank">vía Shutterstock</a>). </em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/estos-son-los-peligros-de-que-apple-cree-el-software-que-pidio-fbi/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>El Pentágono dará premios a quienes &#8216;hackeen&#8217; sus redes</title>
		<link>https://www.enter.co/empresas/seguridad/el-pentagono-dara-premios-a-quienes-hackeen-sus-redes/</link>
					<comments>https://www.enter.co/empresas/seguridad/el-pentagono-dara-premios-a-quienes-hackeen-sus-redes/#comments</comments>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Thu, 03 Mar 2016 12:31:51 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[atackes de hackers]]></category>
		<category><![CDATA[Departamento de Defensa]]></category>
		<category><![CDATA[hackers civiles que trabajan con el ejército]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=238861</guid>

					<description><![CDATA[El Departamento de Defensa de Estados Unidos anunció en un comunicado el miércoles que dará un premio a hackers preparados que logren acceder a las redes de esa entidad, como informó Cnet. El proyecto, llamado Hackea al Pentágono, es el primer intento de búsqueda de ‘cazarrecompenzas cibernéticos’ que ha implementado el gobierno de ese país. [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_238865" aria-describedby="caption-attachment-238865" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-238865" src="https://www.enter.co/wp-content/uploads/2016/03/hacker.jpg" alt="En abril se conocerán las condiciones y el premio del concurso. " width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/03/hacker.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/03/hacker-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/03/hacker-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-238865" class="wp-caption-text">En abril se conocerán las condiciones y el premio del concurso.</figcaption></figure>
<p><span style="font-weight: 400;">El Departamento de Defensa de Estados Unidos <a href="http://www.defense.gov/News/News-Releases/News-Release-View/Article/684106/statement-by-pentagon-press-secretary-peter-cook-on-dods-hack-the-pentagon-cybe" target="_blank">anunció en un comunicado</a> el miércoles que dará un premio a hackers preparados que logren acceder a las redes de esa entidad, como <a href="http://www.cnet.com/news/hack-the-pentagon-and-you-could-earn-some-cash/" target="_blank">informó Cnet</a>. El proyecto, llamado Hackea al Pentágono, es el primer intento de búsqueda de ‘cazarrecompenzas cibernéticos’ que ha implementado el gobierno de ese país. </span><span id="more-238861"></span></p>
<p>Este tipo de recompensas las suelen ofrecer empresas privadas con el fin de detectar falencias en los sistemas de seguridad de sus sitios web o servicios en línea. Por ejemplo, Facebook dio 936.000 dólares a un grupo de 210 investigadores que descubrieron en 2015  ‘bugs’ en la red social, según Cnet.</p>
<p>El piloto de este concurso será lanzado en abril, cuando también se darán las condiciones de la competencia y el premio que recibirán los ganadores. Este, dicen las autoridades estadounidenses, no será el único proyecto que hará parte del programa que busca eliminar las debilidades de las aplicaciones, redes y sitios web del Departamento de Defensa.</p>
<p>Los ‘hackers’ o investigadores que deseen competir deben registrarse y someterse a revisión de antecedentes penales y laborales. Además el programa estará limitado a ciertos sitios web. Aquellas redes o sistemas que hacen parte de investigaciones críticas están fuera del concurso.</p>
<p>El Departamento de Defensa quizá está reaccionando a los <a href="http://www.cnet.com/news/hack-exposes-personal-data-of-4-million-federal-workers/" target="_blank">diversos ataques de los que ha sido víctima</a> en el último año.  En agosto de 2015, el Pentágono sufrió un ciberataque por el que fue culpado un grupo de hackers rusos. Durante este ataque, se bloqueó el sistema de correos del ‘Joint Staff’, un cuerpo especial del Departamento de Defensa, lo cual afectó a 4.000 militares. Y en junio del año pasado el gobierno de Estados Unidos también sufrió un ataque por parte de hackers chinos, que obtuvieron acceso a documentos delicados sobre más de cuatro millones de empleados y exempleados federales.</p>
<p><em>Imagen: fireofheart (<a href="http://www.shutterstock.com/cat.mhtml?lang=en&amp;language=en&amp;ref_site=photo&amp;search_source=search_form&amp;version=llv1&amp;anyorall=all&amp;safesearch=1&amp;use_local_boost=1&amp;autocomplete_id=ilbcvbnm1iojdoeqv77&amp;searchterm=hacker&amp;show_color_wheel=1&amp;orient=&amp;commercial_ok=&amp;media_type=images&amp;search_cat=&amp;searchtermx=&amp;photographer_name=&amp;people_gender=&amp;people_age=&amp;people_ethnicity=&amp;people_number=&amp;color=&amp;page=1&amp;inline=261399113" target="_blank">vía Shutterstock</a>). </em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/el-pentagono-dara-premios-a-quienes-hackeen-sus-redes/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Apple fue la víctima más reciente de los hackers</title>
		<link>https://www.enter.co/empresas/seguridad/apple-fue-la-victima-mas-reciente-de-los-hackers/</link>
					<comments>https://www.enter.co/empresas/seguridad/apple-fue-la-victima-mas-reciente-de-los-hackers/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 20 Feb 2013 13:31:05 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Apple atacado]]></category>
		<category><![CDATA[atackes de hackers]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=107699</guid>

					<description><![CDATA[La firma de la manzana fue atacada de una forma muy similar a la que Facebook reveló haber sufrido la semana pasada.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_107747" aria-describedby="caption-attachment-107747" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/custom/uploads/2013/02/apple-660.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-107747" title="Apple atacado" src="http://www.enter.co/custom/uploads/2013/02/apple-660.jpg" alt="Apple atacado" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/02/apple-660.jpg 660w, https://www.enter.co/wp-content/uploads/2013/02/apple-660-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-107747" class="wp-caption-text">Apple fue víctima de un intento de robo de información. Imagen: ENTER.CO.</figcaption></figure>
<p><strong>La compañía de la manzana admitió este martes que fue el blanco más reciente de la ola de ataques informáticos que están sufriendo empresas emblemáticas de Estados Unidos</strong>. El ataque fue confirmado a <a href="http://www.reuters.com/article/2013/02/19/us-apple-hackers-idUSBRE91I10920130219" target="_blank">Reuters</a> y a <a href="http://allthingsd.com/20130219/apple-says-it-too-attacked-by-hackers/" target="_blank">AllThingsD</a> por voceros de la firma, que afirman que no hubo datos críticos comprometidos por la incursión.<span id="more-107699"></span></p>
<p>El ataque &#8220;<strong><em>infectó un número limitado de sistemas Mac a través de una vulnerabilidad en el plugin de Java para los navegadores</em>&#8220;</strong>, admitió un vocero de la compañía a AllThingsD. &#8220;<em>Identificamos un pequeño número de sistemas dentro de Apple y los aislamos de nuestra red. No hay evidencia de que haya datos que hubieran salido de Apple</em>&#8220;, añadió.</p>
<p>Lo más grave no es esto. &#8220;<em>El malware fue empleado en un ataque contra Apple y otras compañías, y se esparció a través de un sitio Web para desarrolladores</em>&#8220;, dijo el vocero. <strong>Este &#8216;modus operandi&#8217; <a href="http://www.enter.co/enterprise/facebook-sufrio-un-ataque-informatico-el-mes-pasado/" target="_blank">fue muy similar</a> al que reveló Facebook con su propio ataque la semana pasada.</strong> Además, Reuters anota que el ataque tuvo un alcance de cientos de compañías, entre ellas algunos contratistas de defensa de Estados Unidos.</p>
<h2>Mac atacados</h2>
<p>Apple tiene una razón adicional para preocuparse: el hecho de los ordenadores atacados sean Mac. Hasta hace bien poco, la firma decía que sus computadores eran mucho más seguros. Pero ataques como <a href="http://enter.co/tag/flashback/" target="_blank">Flashback</a>, y luego este, son clara evidencia que <strong>los usuarios maliciosos ya están encontrando los puntos vulnerables del sistema operativo de la manzana.</strong></p>
<p>De hecho, pocas horas después de conocerse la noticia Apple lanzó <a href="http://support.apple.com/kb/HT5651" target="_blank">un parche de seguridad para Mac OS</a>, que apunta a solucionar algunas vulnerabilidades de Java y deshabilita el applet de ese lenguaje de programación en todos los navegadores. No es claro si esa actualización solucionaría la vulnerabilidad que condujo al ataque a Apple.</p>
<p>&#8220;<em>El ataque muestra que <strong>los hackers criminales están invirtiendo más tiempo en estudiar el sistema operativo Mac OS X</strong> para poder atacar los computadores de Apple</em>&#8220;, le dijo a Reuters Charlie Miller, experto en seguridad de Mac.</p>
<p>Esto no solo es una lección para los &#8216;maqueros&#8217; de a pie, que lamentablemente tendrán que comenzar a preocuparse por esas cosas. También para los administradores de TI, que podrían tener que reforzar la seguridad de sus terminales Apple.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/apple-fue-la-victima-mas-reciente-de-los-hackers/feed/</wfw:commentRss>
			<slash:comments>114</slash:comments>
		
		
			</item>
	</channel>
</rss>
