<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ataque cibernético: Noticias, Fotos, Evaluaciones, Precios y Rumores de ataque cibernético • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/ataque-cibernetico/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/ataque-cibernetico/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Wed, 16 Oct 2024 21:55:03 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>ataque cibernético: Noticias, Fotos, Evaluaciones, Precios y Rumores de ataque cibernético • ENTER.CO</title>
	<link>https://www.enter.co/noticias/ataque-cibernetico/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Encuentran vulnerabilidad en WhatsApp que podría poner en riesgo la información personal de los usuarios</title>
		<link>https://www.enter.co/chips-bits/apps-software/encuentran-vulnerabilidad-en-whatsapp-que-podria-poner-en-riesgo-la-informacion-personal-de-los-usuarios/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Wed, 16 Oct 2024 23:00:39 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[Seguridad WhatsApp]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=563125</guid>

					<description><![CDATA[Aunque WhatsApp ha trabajado por posicionarse como una de las aplicaciones más seguridad, aún está lejos de lograrlo. Recientemente se descubrió una nueva y grave vulnerabilidad en WhatsApp que pone en riesgo la información personal de millones de usuarios de la aplicación alrededor del mundo. Esta falla de seguridad, calificada como crítica por expertos, permite [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Aunque WhatsApp ha trabajado por posicionarse como una de las aplicaciones más seguridad, aún está lejos de lograrlo. Recientemente se descubrió una nueva y grave vulnerabilidad en WhatsApp que pone en riesgo la información personal de millones de usuarios de la aplicación alrededor del mundo. </span><span id="more-563125"></span></p>
<p><span style="font-weight: 400;">Esta falla de seguridad, calificada como crítica por expertos, permite a los atacantes acceder a datos sensibles como nombres, números de teléfono y mensajes, lo que podría ser explotado por ciberdelincuentes para actividades maliciosas.</span></p>
<p><span style="font-weight: 400;">La brecha de seguridad se encuentra en la forma en que WhatsApp maneja la sincronización de datos entre dispositivos. Un ataque bien dirigido podría permitir que un tercero acceda a la información personal de los usuarios sin su consentimiento. </span></p>
<p><span style="font-weight: 400;">Según los expertos, esta falla no solo compromete los datos almacenados en el dispositivo, sino que también pone en peligro las comunicaciones en tiempo real, lo que podría tener consecuencias graves para la privacidad de los usuarios.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/ya-no-podran-enganarte-por-whatsapp-la-app-recibira-un-identificador-de-imagenes/" target="_blank" rel="noopener">Ya no podrán engañarte por WhatsApp: la app recibirá un identificador de imágenes</a></h3>
<p><span style="font-weight: 400;">El problema afecta tanto a las versiones de WhatsApp en dispositivos Android como iOS, y aunque la compañía ha trabajado en soluciones, la naturaleza crítica de la vulnerabilidad ha generado preocupación entre usuarios y expertos en ciberseguridad. Según informes, los atacantes pueden explotar esta brecha utilizando técnicas de &#8220;spoofing&#8221;, lo que les permite interceptar y manipular la comunicación de manera remota.</span></p>
<p><span style="font-weight: 400;">Se recomienda a los usuarios actualizar su aplicación lo antes posible y estar atentos a cualquier comportamiento sospechoso en sus cuentas. Asimismo, es aconsejable activar la verificación en dos pasos y evitar conectarse a redes Wi-Fi públicas, que podrían ser un punto de entrada para estos ataques.</span></p>
<p><span style="font-weight: 400;">Meta, la empresa matriz de WhatsApp, ha señalado que está trabajando en parches de seguridad para mitigar los riesgos. Sin embargo, los expertos en ciberseguridad insisten en que este tipo de vulnerabilidades subraya la necesidad de fortalecer las medidas de protección en las plataformas de mensajería.</span></p>
<p><em>Imagen: <a class="vGXaw uoMSP kXLw7 R6ToQ JVs7s R6ToQ" href="https://unsplash.com/es/@christianw" target="_blank" rel="noopener">Christian Wiediger</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Boletas gratis! Ciberdelincuentes roban y filtran 39.000 entradas a conciertos de TicketMaster</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/boletas-gratis-ciberdelincuentes-roban-y-filtran-39-000-entradas-a-conciertos-de-ticketmaster/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 09 Jul 2024 16:30:52 +0000</pubDate>
				<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[Aerosmith]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[Conciertos]]></category>
		<category><![CDATA[entradas]]></category>
		<category><![CDATA[TicketMaster]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=558936</guid>

					<description><![CDATA[No ha sido el mejor año para TicketMaster. La compañía dedicada a la venta y distribución de boletos para conciertos y eventos culturales volvió a sufrir un ataque por parte de hackers. Los delincuentes cibernéticos filtraron casi 39.000 entradas a diferentes conciertos, las cuales son totalmente válidas.  A finales de mayo de este año, la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">No ha sido el mejor año para TicketMaster. La compañía dedicada a la venta y distribución de boletos para conciertos y eventos culturales volvió a sufrir un ataque por parte de hackers. Los delincuentes cibernéticos filtraron casi 39.000 entradas a<a href="https://www.enter.co/cultura-digital/todos-los-conciertos-en-bogota-segundo-semestre-2024-fechas-y-precios/" target="_blank" rel="noopener"> diferentes conciertos,</a> las cuales son totalmente válidas. </span><span id="more-558936"></span></p>
<p><span style="font-weight: 400;">A finales de mayo de este año, la compañía sufrió un ataque cibernético, en el que fueron robados los datos de al menos unos 560 millones de usuarios. En ese momento, ShinyHunters, el grupo de ciberdelincuentes que se atribuyó el robo, chantajeó a TicketMaster para que pagaran 500.000 dólares por el rescate de la información. La compañía no accedió a las amenazas y los piratas informáticos expusieron los datos en la dark web. </span></p>
<p><span style="font-weight: 400;">Posteriormente, hace tan solo unos días, los mismos delincuentes cibernéticos informaron tener en su poder 166.000 códigos de barras que correspondían a las entradas<a href="https://www.enter.co/chips-bits/apps-software/uber-te-permitira-reservar-asientos-en-buses-para-tus-traslados-a-conciertos-y-partidos/" target="_blank" rel="noopener"> para conciertos</a> de Taylor Swift al rededor del mundo. Entonces, solicitaron 2 millones de dólares por el rescate de estas entradas, sin embargo, TicketMaster volvió a negarse a pagar tal chantaje. </span></p>
<p><span style="font-weight: 400;">En esta ocasión, la compañía explica que los boletos robados no tienen ningún valor, pues el código de barras se actualiza constantemente. “La tecnología SafeTix de Ticketmaster protege los billetes actualizando automáticamente un código de barras nuevo y único cada pocos segundos, para que no pueda ser robado ni copiado”, comentó la compañía en su momento. Este argumento detuvo a los piratas de exponer las entradas a conciertos, sin embargo, enardeció la furia de “todo el gremio” de ciberdelincuentes. </span></p>
<p><span style="font-weight: 400;">Esta vez apareció un nuevo grupo de <a href="https://www.enter.co/empresas/seguridad/instituciones-educativas-del-pais-el-foco-de-los-ciberdelincuentes-como-protegerse-de-ataques/" target="_blank" rel="noopener">ladrones cibernéticos</a> que se hace llamar Sp1derHunters, el cual se dedicó a desmentir el argumento de TicketMaster. Los ciberdelincuentes tomaron casi 39.000 boletos de los 166.000 que habían sido robados por ShinyHunters y los expusieron de forma gratuita en un foro de la dark web. </span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/cultura-digital/entretenimiento/concierto-de-paul-mccartney-cuando-sera-costo-de-boletas-fecha-de-preventa-y-todo-lo-que-debes-saber/" target="_blank" rel="noopener">Concierto de Paul McCartney: cuándo será, costo de boletas, fecha de preventa y todo lo que debes saber</a></h3>
<p><span style="font-weight: 400;">Pero, ¿por qué ellos sí publicaron los boletos? Las entradas que fueron filtradas no fueron elegidas al azar, tienen algo en común: son billetes para imprimir en casa. En pocas palabras, son entradas que ya no se pueden modificar. Con este movimiento, los atacantes desmintieron el argumento de TicketMaster de que los códigos de barra no se pueden utilizar.</span></p>
<p>&#8220;Ticketmaster miente al público y dice que no se pueden usar códigos de barras. La base de datos de tickets incluye tanto tickets físicos como online&#8221;, publicaron los actores del robo en un foro de piratería. &#8220;Los tipos de billetes físicos son Ticketfast, e-ticket y correo postal. Estos se imprimen y no se pueden actualizar automáticamente&#8221;, agregaron.  La publicación también cuenta con un enlace a un archivo CSV con los datos del código de barras de 38.745 entradas de TicketFast, la solución de impresión de entradas en casa de Ticketmaster.</p>
<p><span style="font-weight: 400;">En total, fueron 154<a href="https://www.enter.co/cultura-digital/made-in-colombia-fest-el-primer-concierto-de-spotify-cuando-sera-como-participar/" target="_blank" rel="noopener"> los eventos</a> que resultaron afectados por la filtración de boletería. Entre ellos se encuentran conciertos de artistas como Aerosmith, Alanis Morissette, Billy Joel &amp; Sting, Bruce Springsteen, Carrie Underwood, Cirque du Soleil, Dave Matthews Band, Foo Fighters, Metallica, Pearl Jam, Phish, NK, the Red! Hot Chili Peppers, Stevie Nicks, STING, Tate McRae y $uicideboy$. </span></p>
<p><span style="font-weight: 400;">Una de las soluciones más viables sería invalidar las boletas que fueron filtradas por los ciberdelincuentes. Sin embargo, a la hora de publicar este artículo, TicketMaster no ha brindado aún sus declaraciones. Por el momento no es claro si la compañía puede determinar cuáles fueron los boletos que fueron filtrados para poder detener su usabilidad.</span></p>
<p><em>Imagen: <a href="https://www.pexels.com/es-es/foto/multitud-muchedumbre-musica-en-pie-22604116/" target="_blank" rel="noopener">Máté Lakatos</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Instituciones educativas del país, el foco de los ciberdelincuentes: ¿cómo protegerse de ataques?</title>
		<link>https://www.enter.co/empresas/seguridad/instituciones-educativas-del-pais-el-foco-de-los-ciberdelincuentes-como-protegerse-de-ataques/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 06 Jun 2024 23:00:44 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[colegios]]></category>
		<category><![CDATA[instituciones educativas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=555778</guid>

					<description><![CDATA[El sector de educación a nivel mundial es considerado uno de los principales objetivos en ciberataques, estando por encima de otros sectores que pudieran parecer más atractivos como las agencias gubernamentales, la industria sanitaria e incluso la industria bancaria. Según los expertos, esto se debe a que las instituciones educativas manejan gran cantidad de datos [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">El sector de educación a nivel mundial es considerado uno de los principales objetivos en ciberataques, estando por encima de otros sectores que pudieran parecer más atractivos como las agencias gubernamentales, la industria sanitaria e incluso la industria bancaria. Según los expertos, esto se debe a que las instituciones educativas manejan gran cantidad de datos sensibles, como información personal de estudiantes, registros académicos y propiedad intelectual.</span><span id="more-555778"></span></p>
<p><span style="font-weight: 400;">Siendo, además, una presa fácil para los ciberdelincuentes, pues, a pesar de que las instituciones educativas pueden manejar altos presupuestos de inversión en IT, no siempre se da la importancia al producto de seguridad o software de antivirus para los endpoints. Por consiguiente, el no destinar una parte adecuada para proteger sus sistemas puede dejarlos vulnerables <a href="https://www.enter.co/empresas/seguridad/ojo-asi-estan-estafando-con-supuesta-instalacion-5g-como-excusa/" target="_blank" rel="noopener">ante amenazas cibernéticas.</a></span></p>
<p><span style="font-weight: 400;">Lo anterior lo confirma el Foro Económico Mundial, el cual reportó que en el 2023 tan solo un 4 % de las organizaciones en Colombia están seguras frente al acceso de sus redes y cuentan con sistemas protegidos de ataques cibernéticos. Lamentablemente, la mayoría de  estrategias de seguridad informática de este pequeño porcentaje son reactivas y no preventivas.</span></p>
<p><span style="font-weight: 400;">Alexander Ramírez Duque, CEO en Frontech, compañía de seguridad informática, afirma que una de las principales consecuencias de estos delitos es el robo de información confidencial, que puede <a href="https://www.enter.co/empresas/seguridad/polemica-en-la-union-europea-por-propuesta-que-busca-vigilar-conversaciones-de-usuarios/" target="_blank" rel="noopener">revelar datos sensibles</a> a terceros o facilitar casos de suplantación de identidad. Dependiendo de la naturaleza del ataque, también se podría dar una alteración o eliminación de registros, lo que trae como consecuencia para las instituciones daños en su reputación, multas o demandas.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/errores-humanos-principales-brechas-de-seguridad-en-colombia-panorama-de-ciberseguridad-en-el-pais/" target="_blank" rel="noopener">Errores humanos principales brechas de seguridad en Colombia: panorama de ciberseguridad en el país</a></h3>
<p><span style="font-weight: 400;">Para evitar lo anterior, la marca señala las tres mayores deficiencias que tiene el sector educación en temas de seguridad, y cómo estas pueden combatirse: </span></p>
<ul>
<li aria-level="1">
<h2><b>La falta de concientización y formación:</b></h2>
</li>
</ul>
<p><span style="font-weight: 400;">Tanto para estudiantes como para el personal de las instituciones, existe una brecha en el conocimiento de prácticas efectivas para proteger sus datos. Las instituciones carecen de políticas claras y bien definidas para comunicarlas, lo que conlleva al riesgo. Frente a esto, la solución radica en brindar información para capacitar a todas las personas de la institución sobre cómo reconocer correos electrónicos fraudulentos, contar con contraseñas seguras y el uso responsable de dispositivos. También es importante contar con políticas y procedimientos para resguardar la seguridad cibernética, implementando buenas prácticas que eviten la exposición a posibles ataques. </span></p>
<ul>
<li aria-level="1">
<h2><b>Infraestructura desactualizada:</b></h2>
</li>
</ul>
<p><span style="font-weight: 400;">Algunas escuelas o instituciones aún utilizan sistemas operativos y software antiguos que no reciben actualizaciones de seguridad. Sumado a ello, la falta de inversión en tecnologías de seguridad y actualización de infraestructura son una debilidad latente. La solución está en </span><b>fortalecer la infraestructura tecnológica</b><span style="font-weight: 400;"> a través de una actualización regular para mantener los sistemas operativos, aplicaciones y software con los últimos parches de seguridad, reduciendo posibles vulnerabilidades que los ciberdelincuentes podrían explorar.</span></p>
<ul>
<li aria-level="1">
<h2><b>Desafíos con la enseñanza virtual:</b></h2>
</li>
</ul>
<p><span style="font-weight: 400;">La transición a la enseñanza virtual ha aumentado la exposición de amenazas cibernéticas en instituciones educativas, como la privacidad de los estudiantes, y las dinámicas de comunicación e interacción entre todas las partes. Para lo anterior, la implementación de simulacros de<a href="https://www.enter.co/empresas/seguridad/aumentan-las-estafas-en-prestamos-individuales-las-mas-comunes-y-como-evitarlas/" target="_blank" rel="noopener"> incidentes de seguridad</a> para evaluar la efectividad de los</span><b> planes de contingencia y la respuesta del personal </b><span style="font-weight: 400;">es el camino correcto. Se debe designar un equipo preparado para actuar rápidamente en caso de una violación de seguridad, que esté encargado de manejar posibles ciberataques. Asimismo, realizar copias de seguridad de los datos críticos garantiza que, en caso de un ataque, se puedan restaurar los sistemas y la información.</span></p>
<p><span style="font-weight: 400;">Con el tiempo avanza la tecnología y a su vez <a href="https://www.enter.co/empresas/seguridad/ojo-video-de-messi-promocionando-aplicacion-de-juegos-es-una-estafa/" target="_blank" rel="noopener">evolucionan las amenazas cibernéticas,</a> lo que compromete la integridad de los sistemas informáticos y el bienestar de la humanidad. Por ello, se vuelve vital la protección y detección temprana de estos ataques e invertir en recursos que mitiguen los impactos negativos.</span></p>
<p><em>Imagen: <a href="https://www.pexels.com/es-es/foto/escritorio-oficina-colegio-escuela-20432872/" target="_blank" rel="noopener">Adam Sondel</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Usuarios de iPhone reciben alerta por posible ataque de software espía</title>
		<link>https://www.enter.co/smartphones/usuarios-de-iphone-reciben-alerta-por-posible-ataque-de-software-espia/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 11 Apr 2024 16:01:08 +0000</pubDate>
				<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Pegasus]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=553251</guid>

					<description><![CDATA[Cientos de personas recibieron una alerta en sus iPhone que logró generar pánico. Se trata de una notificación en la que se alerta al usuario de que está siendo objeto de de un ataque software. La notificación de seguridad se emitió en más de 90 países alrededor del mundo.  Apple “ha detectado que es el [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Cientos de personas recibieron una alerta en sus iPhone que logró generar pánico. Se trata de una notificación en la que se alerta al usuario de que está siendo objeto de de un ataque software. La notificación de seguridad se emitió en más de 90 países alrededor del mundo. </span><span id="more-553251"></span></p>
<p><span style="font-weight: 400;">Apple “ha detectado que es el objetivo de un ataque de software espía mercenario que intenta comprometer <a href="https://www.enter.co/chips-bits/apps-software/asi-funciona-altstore-una-de-las-tiendas-de-apps-que-llega-a-competir-con-app-store-en-iphone/" target="_blank" rel="noopener">de forma remota el iPhone</a> asociado a tu ID de Apple XXX.”, fue el mensaje que llegó a varios usuarios de países como la India. </span></p>
<p><span style="font-weight: 400;"><a href="https://www.enter.co/smartphones/a-apple-no-le-duro-el-reinado-samsung-vuelve-a-tomar-el-liderazgo-en-ventas-de-smartphones/" target="_blank" rel="noopener">La compañía explicó</a> que no pueden revelar más detalles sobre lo que provocó el despliegue de mensajes de alerta. Su argumento para no develar más información es el temor a que la información adicional sea una carta para los hackers, de manera que no puedan ser detectados en el futuro. </span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/smartphones/apple-no-pudo-construir-su-propia-ia-ahora-recurre-a-google-para-integrar-gemini-en-iphone/" target="_blank" rel="noopener">Apple no pudo construir su propia IA, ahora recurre a Google para integrar Gemini en iPhone</a></h3>
<p><span style="font-weight: 400;">Lo cierto es que el mensaje también sostenía que “Es probable que este ataque esté dirigido a usted específicamente debido a quién es usted o lo que hace”. Y es que fue en el 2021 cuando se integraron estas alertas de seguridad en los iPhone, luego de que la compañía fue víctima de un software espía pegasus. Desde entonces, más de 150 países han recibido estas alertas cuando el sistema considera que están en riesgo. </span></p>
<p><span style="font-weight: 400;">Al recibir esta alerta, <a href="https://www.enter.co/chips-bits/un-robot-que-te-persigue-por-la-casa-el-nuevo-proyecto-en-el-que-esta-trabajando-apple/" target="_blank" rel="noopener">los usuarios quedaron desubicados,</a> pues debido a la cantidad de estafas que se han presentado en los últimos tiempos con mensajes similares, es difícil confiar. Es por esto que el mensaje finalizaba diciendo a los usuarios “Aunque nunca es posible lograr una certeza absoluta al detectar tales ataques, Apple tiene gran confianza en esta advertencia; tómela en serio”.</span></p>
<p><span style="font-weight: 400;">Por ahora, no está claro qué países recibieron la alerta, ni quién es el equipo de piratas informáticos detrás del ataque. Sin embargo, se espera que, al emitir este tipo de alertas, <a href="https://www.enter.co/empresas/los-despidos-no-cesan-apple-elimino-mas-de-700-puestos-de-trabajo/" target="_blank" rel="noopener">la compañía ya tiene la situación</a> bajo control. </span></p>
<p><em>Imagen: montaje ENTER con imagen de <a class="BkSVh FEdrY SfGU7 ZR5jm jQEvX ZR5jm" href="https://unsplash.com/es/@vojtechbruzek" target="_blank" rel="noopener">Vojtech Bruzek</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft anuncia ataque cibernético por parte de hackers respaldados por Rusia, ¿Qué servicios resultaron afectados?</title>
		<link>https://www.enter.co/empresas/seguridad/microsoft-anuncia-ataque-cibernetico-por-parte-de-hackers-respaldados-por-rusia-que-servicios-resultaron-afectados/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Mon, 22 Jan 2024 16:00:52 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[Ataques cibernéticos Rusia]]></category>
		<category><![CDATA[Estados Unidos y Rusia]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[piratas informáticos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=549968</guid>

					<description><![CDATA[El 2024 no inició muy bien para Microsoft. La compañía estadounidense anunció, a través de su blog oficial, haber sufrido un ataque cibernético que afectó a directivos y al equipo de ciberseguridad.  De acuerdo con las declaraciones de Microsoft, el ataque cibernético fue promulgado por Midnight Blizzard, un grupo de piratas informáticos que presuntamente estaría [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">El 2024 no inició muy bien para Microsoft. La compañía estadounidense anunció, a través de su blog oficial, haber sufrido un ataque cibernético que afectó a directivos y al <a href="https://www.enter.co/colombia/gobierno-creara-un-centro-de-operaciones-de-ciberseguridad-en-manizales-esto-costara/" target="_blank" rel="noopener">equipo de ciberseguridad.</a> </span><span id="more-549968"></span></p>
<p><span style="font-weight: 400;"><a href="https://msrc.microsoft.com/blog/2024/01/microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard/" target="_blank" rel="noopener">De acuerdo con las declaraciones</a> de Microsoft, el ataque cibernético fue promulgado por Midnight Blizzard, un grupo de piratas informáticos que presuntamente estaría recibiendo patrocinio por parte de Rusia. Este mismo nombre saltó a la vista en medio de los ciberataques a la compañía estadounidense SolarWinds del 2020. </span></p>
<h2><b>¿Qué servicios se vieron afectados en el ataque?</b></h2>
<p><span style="font-weight: 400;">Luego de varios días intentando ingresar a los servidores de la compañía, los piratas informáticos lograron acceder a un “porcentaje muy pequeño” de cuentas de correo electrónico corporativas. Dentro de las cuentas afectadas se encuentran algunos miembros del equipo de liderazgo senior y de empleados del área legal y de ciberseguridad. </span></p>
<p><span style="font-weight: 400;"><a href="https://www.enter.co/especiales/dev/ai/microsoft-lanza-copilot-pro-una-version-paga-de-su-ia-esto-cuesta/" target="_blank" rel="noopener">Los de Redmond</a> aseguraron que los productos y servicios de sus clientes no resultaron afectados en medio del ataque. Así, todo se reduce a un ataque que no penetró áreas importantes de la compañía. “Hasta la fecha, no hay evidencia de que el actor de la amenaza tuviera acceso a los entornos de los clientes, los sistemas de producción, el código fuente o los sistemas de inteligencia artificial. Notificaremos a los clientes si se requiere alguna acción”, explicaron desde Microsoft.  </span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/microsoft-anuncia-que-su-herramienta-entrenador-de-lectura-sera-gratuita-y-con-funciones-ia/" target="_blank" rel="noopener">Microsoft anuncia que su herramienta ‘entrenador de lectura’ será gratuita y con funciones IA</a></h3>
<h2><b>¿Cómo lograron burlar la seguridad de Microsoft? </b></h2>
<p><span style="font-weight: 400;">El ataque final se presentó el 12 de enero, pero los de Microsoft anunciaron lo sucedido hasta hace pocos días. Lo cierto es que, en su comunicado oficial, la compañía asegura que <a href="https://www.enter.co/empresas/seguridad/sistema-de-salud-en-cuidados-intensivos-solo-el-24-de-las-entidades-de-salud-lograron-detener-un-ataque-cibernetico/" target="_blank" rel="noopener">el ataque inició</a> en noviembre del año pasado. Fue entonces cuando los atacantes utilizaron “un ataque de pulverización de contraseñas </span><span style="font-weight: 400;">para comprometer una cuenta de inquilino de prueba heredada que no era de producción y hacerse un hueco”. Luego de estar adentro, utilizaron los permisos de la cuenta robada para acceder a un pequeño porcentaje de cuentas corporativas de Microsoft. </span></p>
<p><span style="font-weight: 400;">La investigación dio como conclusión que <a href="https://www.enter.co/smartphones/ios-17-3-se-la-pone-mas-dificil-a-los-ladrones-con-proteccion-en-caso-de-robo-del-dispositivo/" target="_blank" rel="noopener">los ladrones</a> cibernéticos buscaban información relacionada con Midnight Blizzard. Aunque no dieron detalles de si lograron acceder a esta información, la compañía estadounidense denominó este ataque como la prueba del “riesgo continuo” que representan organizaciones de amenazadas “estado-nación” como los actores de este suceso. </span></p>
<p><span style="font-weight: 400;">Por último, Microsoft explicó agregó “continuamos nuestra investigación y tomaremos medidas adicionales basadas en los resultados de esta investigación y continuaremos trabajando con las autoridades y los reguladores apropiados”.</span></p>
<p><em>Imagen: <a class="N2odk RZQOk eziW_ Byk7y KHq0c" href="https://unsplash.com/es/@johnyvino" target="_blank" rel="noopener">Johnyvino</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los 4 ciberataques más comúnes en las aplicaciones de viajes</title>
		<link>https://www.enter.co/especiales/dev/los-4-ciberataques-mas-comunes-en-las-aplicaciones-de-viajes/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 21 Nov 2023 23:30:09 +0000</pubDate>
				<category><![CDATA[AI/Dev]]></category>
		<category><![CDATA[amenaza cibernética]]></category>
		<category><![CDATA[Aplicaciones de Viajes]]></category>
		<category><![CDATA[apps para planear viajes]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=547886</guid>

					<description><![CDATA[Como una tendencia mundial, cada vez más viajeros utilizan apps desde sus smartphones, en lugar de sitios web, para reservar vuelos y alojamiento, hacer check-in, compartir actividades e incluso comprar cosas. Sin embargo, a medida que la industria crece, los hackers y estafadores también encuentran más formas de robar mediante las apps de viajes.  Investigadores [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Como una tendencia mundial, <a href="https://www.enter.co/chips-bits/apps-software/uber-cobros-extra-no-reembolso/" target="_blank" rel="noopener">cada vez más viajeros</a> utilizan apps desde sus smartphones, en lugar de sitios web, para reservar vuelos y alojamiento, hacer check-in, compartir actividades e incluso comprar cosas. Sin embargo, a medida que la industria crece, los hackers y estafadores también encuentran más formas de robar mediante las apps de viajes. </span><span id="more-547886"></span></p>
<p><span style="font-weight: 400;">Investigadores en seguridad del portal Security Affairs realizaron auditorías en las principales apps <a href="https://www.enter.co/empresas/negocios/viajes-la-categoria-que-mas-visitaron-los-colombianos-en-cyberlunes/" target="_blank" rel="noopener">para reserva de viajes.</a> Allí encontraron vulnerabilidades que permitirían a los hackers acceder a datos conﬁdenciales e información personal. Dentro de los datos vulnerables se encuentran las direcciones particulares, números de tarjetas de crédito y cuentas bancarias, teléfonos, usuarios, contraseñas y tokens de sesión, todo lo cual podría representar <a href="https://www.enter.co/especiales/dev/mercado-financiero-de-estados-unidos-se-desplomo-por-falsa-imagen-del-pentagono/" target="_blank" rel="noopener">un riesgo tanto ﬁnanciero</a> como físico.</span></p>
<p><span style="font-weight: 400;">Desde Appdome, compañía de desarrollo de software describieron las 4 amenazas más comunes con las que los hackers comprometen las apps de viajes. Así los desarrolladores de estas apps tienen más herramientas de seguridad al planear tus próximas vacaciones: </span></p>
<h2><strong>Código desprotegido y almacenamiento de datos inseguro</strong></h2>
<p><span style="font-weight: 400;">Las apps para reservar utilizan y almacenan datos conﬁdenciales, incluyendo nombres, contraseñas, credenciales y <a href="https://www.enter.co/startups/escappy-la-plataforma-colombiana-que-te-ayuda-a-hacer-match-con-el-destino-de-tu-proximo-viaje/" target="_blank" rel="noopener">planes de viaje.</a> Desafortunadamente, los hackers saben dónde encontrar esta información sensible utilizando una amplia variedad de herramientas de código abierto. </span></p>
<p><span style="font-weight: 400;">Los expertos de Appdome recomiendan a los fabricantes de aplicaciones de iOS y<a href="https://www.enter.co/smartphones/android-14-te-permitira-crear-un-segundo-perfil-en-tu-celular-para-almacenar-apps-y-documentos-privados/" target="_blank" rel="noopener"> Android</a>, que se protejan contra la ingeniería inversa mediante la ofuscación de código. Esto diﬁculta que los atacantes accedan o comprendan el código fuente o lean los datos. También es importante implementar un cifrado de datos sólido para proteger la información sensible en todos los lugares donde se utiliza o almacena. </span></p>
<h1><strong>Ataques dinámicos en tiempo de ejecución</strong></h1>
<p><span style="font-weight: 400;">Los atacantes utilizan técnicas dinámicas para analizar o modiﬁcar las apps mientras se ejecutan. Lo hacen para comprender cómo interactúa con componentes o sistemas internos y externos. Al hacerlo, pueden comprometer las aplicaciones para robar o recopilar datos utilizados en las transacciones, o incluso modiﬁcar los ﬂujos de trabajo sobre la marcha.</span></p>
<p><span style="font-weight: 400;">Dado que el pago generalmente se realiza con tarjeta de crédito, se recomienda que las aplicaciones de viajes y reservas implementen protección   de   seguridad   en   tiempo   de  ejecución  (RASP). Además de  protecciones antimanipulación, antidepuración y anti-reversión que evitarían que la app sea modiﬁcada o manipulada dinámicamente. </span></p>
<h2>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/whatsapp-lanza-funciones-para-viajes-pagos-y-otros-servicios-de-empresas/" target="_blank" rel="noopener">WhatsApp lanza funciones para viajes, pagos y otros servicios de empresas</a></h2>
<h2><strong>Conexiones inseguras y ataques MitM</strong></h2>
<p><span style="font-weight: 400;">Los hackers utilizan muchas técnicas para realizar ataques MitM con el ﬁn de interceptar o robar datos, o incluso hacerse pasar por usuarios o servicios conﬁables. Muchas apps de viajes utilizan versiones inseguras u<a href="https://www.enter.co/chips-bits/apps-software/las-url-http-en-chrome-se-actualizan-a-https-el-cambio-trae-mas-seguridad-para-los-usuarios/" target="_blank" rel="noopener"> obsoletas de HTTP</a> o TLS, que carecen de cifrado suﬁciente o pueden ser susceptibles a vulnerabilidades de seguridad que permitirían ataques de intermediario.</span></p>
<p><span style="font-weight: 400;">Los desarrolladores de apps para iOS y Android pueden proteger las conexiones y datos mediante protecciones como la validación de certiﬁcados, veriﬁcación de CA, detección de proxy malicioso, ﬁjación de certiﬁcados y más.</span></p>
<h2><strong>Malware, ataques de superposición, apps falsas y troyanos</strong></h2>
<p><span style="font-weight: 400;">El malware está en constante aumento como arma clave para atacar apps móviles. Para ello se utilizan técnicas como inyección de claves, method hooking y ataques de superposición para todo tipo de propósitos maliciosos.</span></p>
<p><span style="font-weight: 400;">En un ataque de superposición, el perpetrador inserta una pantalla falsa que cubre la interfaz de usuario auténtica. Esta táctica tiene como objetivo engañar al usuario para que <a href="https://www.enter.co/empresas/seguridad/informe-asegura-que-dispositivos-android-vienen-con-malware-desde-el-momento-de-su-compra/" target="_blank" rel="noopener">interactúe con un malware</a> superpuesto, en lugar de con la pantalla real que queda oculta. La superposición maliciosa puede tomar la forma de un botón, un formulario de datos u otra pantalla en una app.</span></p>
<p><span style="font-weight: 400;">Está diseñado para parecerse o imitar mucho a la interfaz de usuario real y, por lo general, está oculto por el malware superpuesto malicioso controlado por el atacante. Los ataques de superposición a menudo se combinan con otro malware, aplicaciones falsas, troyanos y registradores de pulsaciones de teclas, que mejoran su eﬁcacia para lograr los objetivos del ciberdelincuente.</span></p>
<p><em>Imagen:<a class="N2odk RZQOk eziW_ Byk7y KHq0c" href="https://unsplash.com/es/@victorbrd" target="_blank" rel="noopener">Victor Larracuente</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>“Ha cesado el ataque cibernético en Colombia”: Mauricio Lizcano, MinTIC</title>
		<link>https://www.enter.co/colombia/ha-cesado-el-ataque-cibernetico-en-colombia-mauricio-lizano-mintic/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 21 Sep 2023 22:30:44 +0000</pubDate>
				<category><![CDATA[colombia]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[IFX Network]]></category>
		<category><![CDATA[Mauricio Lizcano]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=545474</guid>

					<description><![CDATA[El ministro TIC, Mauricio Lizcano, aseguró que luego del ciberataque que se presentó el pasado 12 de septiembre afectando a más de  20 entidades del Estado y  78 más relacionadas con aplicativos y portales, la compañía prestadora del servicio tecnológico, IFX Network, ha podido restablecer  más del 96% de los servicios; se espera que este [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El ministro TIC, Mauricio Lizcano, aseguró que luego del ciberataque que se presentó el pasado 12 de septiembre afectando a más de  20 entidades del Estado y  78 más relacionadas con aplicativos y portales, la compañía prestadora del servicio tecnológico, <a href="https://ifxnetworks.com/">IFX Network</a>, ha podido restablecer  más del 96% de los servicios; se espera que este viernes todos los servicios digitales gubernamentales estén funcionando con normalidad.</p>
<p><span id="more-545474"></span></p>
<p>“<strong>Seguramente el día de mañana estaremos al 100%, es decir, ya volvimos a la normalidad en principio por la naturaleza del ataque que fue una encriptación de datos</strong>; nunca los datos salieron de las entidades o de la nube donde estaba (IFX Network) creemos que los datos están seguros”, aseguró Lizcano.</p>
<p>Esto pese, a que días anteriores había dicho que  el equipo de inteligencia que está al frente del ataque cibernético, pudo establecer que ya había información en la Dark Web, <a href="https://www.enter.co/colombia/colombia-demandara-a-ifx-networks-por-ciberataque-esto-dijo-mintic/">“incluso una vez IFX dio este anuncio a las dos horas en la Dark Web ya estaban ofreciendo una parte de información de los hospitales”</a>, dijo en su momento.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/amaranta-hank-se-opone-a-iniciativa-que-busca-regular-el-modelaje-webcam-una-propuesta-monopolizadora-esclavista-y-sucia/">Amaranta Hank se opone a iniciativa que busca regular el modelaje webcam: ¿»monopolizadora, esclavista y sucia»?</a></h3>
<p>Ante este panorama, en la nueva comunicación dijo que el equipo de inteligencia informática estará revisando permanentemente en la Dark Web; “le estaremos informando al país sobre si hubo alguna vulneración  de datos (…). “Ha cesado el ataque cibernético en Colombia”, concluyó.</p>
<p>Cabe recordar que el jefe de cartera, también señaló, que el Estado impondrá una demanda civil y posiblemente acciones penales contra IFX Networks por el ciberataque. Algunas de las razones que dio el jefe de cartera,  ante esta decisión tiene que ver, según él, con «<strong>la falta de compromiso de la empresa IFX Networks y los fallos en protocolos de seguridad con ocasión del ciberataque ocurrido, junto con la negativa de entregar la información pedida</strong> por el Puesto de Mando Unificado como indicadores de compromiso, el malware y la anatomía del ataque».</p>
<p>Imagen: <em>MinTIC</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Western Digital: fuera del aire, la hackean y todos sus servicios en la nube no funcionan</title>
		<link>https://www.enter.co/empresas/seguridad/western-digital-fuera-del-aire-la-hackean-y-todos-sus-servicios-en-la-nube-no-funcionan/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Tue, 04 Apr 2023 16:30:08 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[Western Digital]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=537603</guid>

					<description><![CDATA[Western Digital, fabricante mundial de discos duros, de circuitos integrados, memorias USB y almacenamiento en la nube ha sido víctima de una ataque cibernético; desde hace varios días sus usuarios no han podido ingresar a la plataforma. A finales de marzo los servidores de la compañía sufrieron un ataque, aún no se sabe cuándo estará [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Western Digital, fabricante mundial de discos duros, de circuitos integrados, memorias USB y almacenamiento en la nube ha sido víctima de una ataque cibernético; desde hace varios días sus usuarios no han podido ingresar a la plataforma.</p>
<p><span id="more-537603"></span>A finales de marzo los servidores de la compañía sufrieron un ataque, aún no se sabe cuándo estará disponible el ingreso para que los usuarios dispongan de su información.</p>
<p>&#8220;Por lo que hemos descubierto hasta ahora, el atacante obtuvo ciertos datos de nuestros sistemas y estamos trabajando con las fuerzas de seguridad para entender el alcance y descubrir a los responsables&#8221;, <a href="https://status.mycloud.com/os4">han explicado en un comunicado.</a></p>
<p>Cabe recordar que My Cloud es un servicio similar a otros servicios de almacenamiento en la nube como Dropbox o Google Drive, no obstante la diferencia es que la información está asociada a un serie de discos duros externos y servidores de almacenamiento en red (NAS) de la compañía.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/es-necesaria-una-agencia-nacional-de-seguridad-digital-de-colombia/">¿Es necesaria una Agencia Nacional de Seguridad Digital de Colombia?</a></h3>
<p>Hace un día Western Digital informó que además My Cloud; My Cloud Home, My Cloud Home Duo, My Cloud OS 5, SanDisk ibi y SanDisk Ixpand Wireless Charger, también están inhabilitados.</p>
<p>Cabe mencionar que los usuarios que almacenan información en estos servidores pueden consultarla desde la red local y  también de forma remota desde dispositivos móviles hasta de escritorio.</p>
<p>Por ahora, lo que ha hecho la compañía ha sido desconectar varios de sus servicios, pero lo más grave es que el hacker ha podido obtener datos de sus sistemas y están trabajando para ver  qué tan grave es.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/fbi-habria-comprado-datos-de-internet-sin-consentimiento-de-usuarios/">FBI habría comprado datos de internet sin consentimiento de usuarios</a></h3>
<p>El diario el Mundo ha reseñado que, aunque Western Digital no ha especificado la naturaleza del ataque, analista de seguridad en la empresa de seguridad Emsisoft, Brett Callow, “cree que podría trata de ransomware, un tipo de ataque en el que el contenido en los servidores de la empresa atacada queda cifrado (y por tanto inaccesible) hasta que se paga un &#8220;rescate&#8221; a cambio de la clave que permite descifrarlo”.</p>
<p>Imagen: <em>silicon</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>FBI confirma haber sido víctima de &#8220;incidente&#8221; cibernético</title>
		<link>https://www.enter.co/empresas/seguridad/fbi-confirma-haber-sido-victima-de-incidente-cibernetico/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Fri, 17 Feb 2023 20:30:49 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[Seguridad Cibernetica]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=534982</guid>

					<description><![CDATA[Los ataques cibernéticos no cesan; esta vez la Oficina Federal de Investigaciones FBI de Estados Unidos fue la víctima. La entidad confirmó que está investigando las actividades cibernéticas maliciosas que se presentó en su propia red. Nuestros colegas de CNN fueron los primeros en informar que en horas de la mañana de este viernes, los [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Los ataques cibernéticos no cesan; esta vez la Oficina Federal de Investigaciones FBI de Estados Unidos fue la víctima. La entidad confirmó que está investigando las actividades cibernéticas maliciosas que se presentó en su propia red.<span id="more-534982"></span></p>
<p>Nuestros colegas de <a href="https://edition.cnn.com/2023/02/17/politics/fbi-cyber-incident-computer-network/index.html" target="_blank" rel="noopener">CNN</a> fueron los primeros en informar que en horas de la mañana de este viernes, los piratas informáticos tuvieron acceso a un sistema informático del FBI. Todo indica que el ataque afectó a la oficina de campo en Nueva York de la agencia, así lo afirmó el medio mencionado, luego de obtener información de personas familiarizadas con el asunto.</p>
<p>Por el momento, es poca la información que se tiene al respecto, sin embargo, se pudo determinar parte de la información que se vio afectada. El incidente involucró el sistema informático que utiliza la agencia para la investigación de imágenes de explotación sexual infantil. Por tanto, se podría pensar que dicha información almacenada en el sistema, fue expuesta; aunque, vale recalcar que la entidad no ha confirmado o desmentido este dato.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/ciberataques-como-el-de-audifarma-se-podrian-evitar-con-pentesting/" target="_blank" rel="noopener">Ciberataques como el de Audifarma se podrían evitar con «Pentesting»</a></h3>
<p>En una declaración por parte de Manali Basu, portavoz del FBI a TechCrunch, confirmó que la agencia había contenido el “incidente aislado” que aún continúan investigando. “El FBI está al tanto del incidente y está trabajando para obtener información adicional”, dijo el portavoz. “Este es un incidente aislado que ha sido contenido. Como se trata de una investigación en curso, el FBI no tiene más comentarios para proporcionar en este momento” concluyó.</p>
<p>Hasta el momento, solo podemos hablar de las incógnitas sobre el incidente. Por ejemplo, aún no está claro el momento específico en el que se presentó el ataque, qué información se vio comprometida y cómo se compromete como tal al FBI. Por otro lado, aún no se ha podido determinar de dónde proviene el ataque cibernético. Habrá que esperar los próximos reportes por parte de la agencia.</p>
<p><em>Imagen: Wiki Commons</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sanitas y Colsanitas continúan sin servicios digitales tras ataque cibernético</title>
		<link>https://www.enter.co/colombia/sanitas-y-colsanitas-continuan-sin-servicios-digitales-tras-ataque-cibernetico/</link>
					<comments>https://www.enter.co/colombia/sanitas-y-colsanitas-continuan-sin-servicios-digitales-tras-ataque-cibernetico/#comments</comments>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Wed, 30 Nov 2022 16:30:01 +0000</pubDate>
				<category><![CDATA[colombia]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[Colsanitas]]></category>
		<category><![CDATA[EPS]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[Sanitas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=531592</guid>

					<description><![CDATA[Desde el pasado 27de noviembre, los usuarios de la EPS Sanitas y Colsanitas reportaron fallas en los servicios digitales de ambas entidades. Sin embargo, fue hasta el día 29 de noviembre que se confirmó el hackeo de las plataformas. Keralty, el grupo a cargo de Sanitas y Colsanitas fue el encargado de confirmar las fallas. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Desde el pasado 27de noviembre, los usuarios de la EPS Sanitas y Colsanitas reportaron fallas en los servicios digitales de ambas entidades. Sin embargo, fue hasta el día 29 de noviembre que se confirmó el hackeo de las <a href="https://www.enter.co/opinion-y-analisis/ni-el-transporte-publico-ni-las-plataformas-de-movilidad-piensan-en-las-mujeres/" target="_blank" rel="noopener">plataformas</a>. Keralty, el grupo a cargo de Sanitas y Colsanitas fue el encargado de confirmar las fallas.<span id="more-531592"></span></p>
<p>“Desde el momento en el que se identificó, hemos estado trabajando 24 horas del día, tanto desde el equipo tecnológico como desde el médico y administrativo, para dar continuidad a la atención a nuestros afiliados”, señaló el grupo a través de un comunicado de prensa.</p>
<p>El <a href="https://www.enter.co/especiales/colombia-conectada/evitar-empresa-sufra-ataque-cibernetico/" target="_blank" rel="noopener">ataque cibernético</a>, del cual no se tiene mucha información aún, afectó los canales digitales de ambas EPS, dejando afectados a más de 5 millones de usuarios. Dentro de los servicios de salud que han presentado fallas, según los reportes de los usuarios están: el sistema de acceso a atención de urgencias, entrega de medicamentos y agendamiento de citas. Debido a todas las afectaciones presentadas en el sistema, las EPS han tenido que realizar varios procedimientos de manera manual que antes se hacían en digital.</p>
<p>Por supuesto, las fallas están provocando colapso en las sedes de las entidades de salud. Si en este momento intentas solicitar una cita médica con alguna de las EPS, verás que no hay acceso por ningún medio, es decir, no hay acceso mediante la web, <a href="https://www.enter.co/chips-bits/apps-software/whatsapp-permitira-compartir-tarjetas-personales-a-contactos-asi-funcionara/" target="_blank" rel="noopener">WhatsAppp</a>, oficinas virtuales ni telefónicas. Por otro lado y lo que puede presentar mayor inconveniente, es que los médicos tampoco tienen acceso a las historias clínicas de los pacientes.</p>
<p>Sanitas confirmó que las fallas sí tienen que ver con un ataque cibernético, sin embargo, se desconocen los autores intelectuales. Así mismo, las entidades de salud sostienen que no es posible establecer una fecha exacta en la que se restablezca el servicio, puesto que se desconoce el alcance de los daños. Por ejemplo, no se tiene certeza de sí la <a href="https://www.enter.co/chips-bits/apps-software/asi-puedes-pedirle-a-google-que-borre-tu-informacion-personal/" target="_blank" rel="noopener">información personal</a> y privada de los pacientes quedó expuesta en el ciberataque.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/fuerzas-militares-temen-por-la-filtracion-de-informacion-tras-hackeo/" target="_blank" rel="noopener">Fuerzas Militares temen por la filtración de información tras hackeo</a></h3>
<p>Juan Pablo Rueda, presidente de la<strong> </strong>EPS Sanitas sostuvo que: &#8220;Somos víctimas de un ataque cibernético muy importante, estamos desplegando un plan de contingencia”. Por ahora se evidencia la afectación en las páginas :  https://www.keralty.com, https://www.epssanitas.com y https://www.colsanitas.com.</p>
<p>De acuerdo con El Tiempo, Camilo García, autor del portal muchohacker.lol, quien además es experto en ciberseguridad y hacking, expresa que, al no saber el tipo de ataque que sufrieron las entidades, es difícil determinar si las personas deben o no cambiar sus contraseñas. &#8220;Y mucho más si la contraseña que usan para Sanitas es la misma que usan en otros servicios. Probablemente sea una buena práctica cambiar contraseñas&#8221;, comentó García.</p>
<p>Por último, el experto argumentó que esta no es la primera vez que el sistema de salud sufre un ataque cibernético. El pasado 18 de noviembre, Cruz Verde, firma encargada de la entrega de medicamentos a los pacientes de las entidades, advirtió sobre una falla en el sistema de Sanitas.</p>
<p>Por ahora, los directivos de la EPS informaron a sus trabajadores que: “Ante cualquier posible visita de los medios NADIE está autorizado a dar información. Habrá que esperar los próximos comunicados de prensa por parte de las entidades, incluso, por parte de <a href="https://www.enter.co/colombia/mujeres-podran-capacitarse-en-ciberseguridad-con-mintic/" target="_blank" rel="noopener">El Ministerio de las Tic</a> o el Ministerio de Salud.</p>
<p><em>Imagen: <a href="http://www.pexels.com" target="_blank" rel="noopener">Pexels</a></em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/colombia/sanitas-y-colsanitas-continuan-sin-servicios-digitales-tras-ataque-cibernetico/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>5 millones de dólares en criptomonedas deberá pagar el INVIMA para recuperar su web</title>
		<link>https://www.enter.co/colombia/5-millones-de-dolares-en-criptomonedas-debera-pagar-el-invima-para-recuperar-su-web/</link>
					<comments>https://www.enter.co/colombia/5-millones-de-dolares-en-criptomonedas-debera-pagar-el-invima-para-recuperar-su-web/#comments</comments>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Fri, 18 Nov 2022 21:59:18 +0000</pubDate>
				<category><![CDATA[colombia]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[entidades públicas]]></category>
		<category><![CDATA[fuerzas militares]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[Invima]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=531145</guid>

					<description><![CDATA[Ha pasado más de un mes desde el último ataque cibernético del que fue víctima el INVIMA (El Instituto Nacional de Vigilancia de Medicamentos y Alimentos). Desde entonces, las actividades de la entidad se han visto retrasadas, puesto que muchas de ellas se han tenido que adelantar de manera manual. Ahora, Francisco Rossi, director del [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Ha pasado más de un mes desde el último ataque cibernético del que fue víctima el INVIMA (El Instituto Nacional de Vigilancia de Medicamentos y Alimentos). Desde entonces, las actividades de la entidad se han visto retrasadas, puesto que muchas de ellas se han tenido que adelantar de manera manual. Ahora, Francisco Rossi, director del INVIMA, reveló algunos detalles del ataque, uno de ellos y el más preocupante es que los hackers están pidiendo una alta suma de dinero.<span id="more-531145"></span></p>
<p>La entidad asegura que los ladrones cibernéticos están pidiendo entre dos y cinco millones de dólares en criptomonedas para que la página vuelta a funcionar sin problemas. Fue el pasado 3 de octubre cuando la entidad reconoció que su página web había sido vulnerada por piratas informáticos. A través de sus redes sociales, el INVIMA informó a la ciudadanía que algunos servicios de su sitio web se estaban viendo afectados por el ataque cibernético. En ese momento, la entidad catalogó el ataque como un “secuestro de información”.</p>
<p>Cabe recordar que esta última ofensiva contra la entidad no es la única que ha sufrido. Hace aproximadamente ocho meses, el INVIMA también presentó un ataque cibernético del que lograron levantarse días después. Sin embargo, dicho ataque logró retrasar la entrada y salida de contenedores de alimentos y otros productos indispensables en los puertos del país.</p>
<p>&#8220;Esto hace que varias de nuestras plataformas no puedan continuar operando, las hemos suspendido para que el daño se pueda contener y se pueda evaluar antes de reiniciar operaciones. No fue un robo de información, lo que hicieron los hackers fue cambiar el idioma de toda la programación y de toda la documentación de la que dispone la institución. El problema es que el INVIMA no puede utilizar la información. Se trata de un encriptado. Nuestros sistemas no pueden funcionar. El INVIMA ya había tenido un ataque en febrero o marzo&#8221;, Comentó Rossi, en su momento.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/fuerzas-militares-temen-por-la-filtracion-de-informacion-tras-hackeo/" target="_blank" rel="noopener">Fuerzas Militares temen por la filtración de información tras hackeo</a></h3>
<p>Ahora, a diferencia del comunicado del pasado 3 de octubre emitido por la entidad, Rossi asegura que el término “secuestro” no es el adecuado para referirse a la información. Adicionalmente, argumentó que los delincuentes informáticos están pidiendo que se les pague. &#8220;los hackers hacen esto porque estos ataques siempre salen en los periódicos y también atacan instituciones privadas, las cuales sí pagan. Esto les sirve para hacer un poco de publicidad&#8221;, aseguró Rossi.</p>
<p>Pero el INVIMA no fue la única entidad afectada. Se cumple más de un mes desde que la página y el sistema del comando central de las Fuerzas Militares fue hackeada, desde entonces, la entidad ha estado realizando un diagnóstico del robo de información. Se pudo determinar es que el ataque cibernético viene por parte de un grupo de piratas informáticos denominado ‘Guacamayas’. Por otro lado, el grupo de delincuentes cibernéticos no solo tomó a las Fuerzas Militares colombianas como su blanco de robo. El hackeo también se presentó en el sistema militar de México, Chile, El Salvador y Perú.</p>
<p><em>Imagen: <a href="http://www.pexels.com" target="_blank" rel="noopener">Pexels</a></em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/colombia/5-millones-de-dolares-en-criptomonedas-debera-pagar-el-invima-para-recuperar-su-web/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Página web de Supersociedades sigue caída tras ataque cibernético</title>
		<link>https://www.enter.co/colombia/pagina-web-de-supersociedades-sigue-caida-tras-ataque-cibernetico/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Wed, 06 Jul 2022 21:30:21 +0000</pubDate>
				<category><![CDATA[colombia]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[Superintendencia de Sociedades]]></category>
		<category><![CDATA[Supersociedades]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=525686</guid>

					<description><![CDATA[Desde el pasado 24 de junio, la página de La Superintendencia de Sociedades de Colombia (Supersociedades), cuando anunciaron a través de su cuenta de Twitter que estarían en mantenimiento sus sistemas de información. Debido a ello, la plataforma tecnológica estaría inhabilitada hasta el 28 de junio. Entonces, en su página se leía que su equipo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Desde el pasado 24 de junio, la página de La Superintendencia de Sociedades de Colombia (Supersociedades), cuando anunciaron a través de su <a href="https://twitter.com/SSociedades/status/1540399770749079553/photo/1" target="_blank" rel="noopener">cuenta de Twitter</a> que estarían en mantenimiento sus sistemas de información. Debido a ello, la plataforma tecnológica estaría inhabilitada hasta el 28 de junio. Entonces, en su página se leía que su equipo de tecnología había detectado problemas que “impedían la prestación de los servicios a plenitud restringiendo la capacidad de atender las diferentes actividades de manera óptima”.<span id="more-525686"></span></p>
<p>Dicho así, los procedimientos mercantiles y los de insolvencia e intervención quedaron en pausa. Los términos para procedimientos administrativos y disciplinarios y trámites llevados por Supersociedades en Bogotá y todas las intendencias también quedaron en pausa. Se esperaba que estos procesos se retomaran el 28 de junio, fecha que fijó la entidad, sin embargo, no fue así. A cambio, Supersociedades emitió una nueva resolución.</p>
<p>En la resolución argumentaban que el mantenimiento se había iniciado gracias a “un incidente extraordinario en los sistemas informáticos de la entidad, hecho imprevisto que imposibilitó la prestación de los servicios de la misma”. Aunque no dieron más detalles al respecto, la revista <a href="https://forbes.co/2022/07/05/actualidad/superintendencia-de-sociedades-es-victima-de-ataque-cibernetico/" target="_blank" rel="noopener">Forbes</a> pudo determinar el día de ayer 5 de julio que la entidad había sido víctima de un ataque cibernético. La entidad explica que los hackers no alcanzaron a secuestrar ningún dato. Sin embargo, la entidad está revisando equipo por equipo para confirmar que no hubo robo o algún otro tipo de riesgo.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/asi-te-puedes-inscribir-al-pago-del-impuesto-predial-por-cuotas/">Así te puedes inscribir al pago del impuesto predial por cuotas</a></h3>
<p>“Los expertos nos dicen que se trató de un “incidente” que no prosperó para convertirse en un ataque cibernético. Sin embargo, por prevención los sistemas se están revisando”, comentaron desde la oficina de comunicaciones de la entidad a Forbes.  Incluso, la entidad emitió una nueva resolución con fecha del 5 de julio donde anunciaban que el sistema continuaba en fase de mantenimiento correctivo extraordinario “de manera sincronizada, realizando una activación paulatina que requiere de pruebas de uso que garanticen el correcto funcionamiento de los sistemas”.</p>
<p>Por el momento la página web de Supersociedades sigue inhabilitada con fecha de apertura el próximo 10 de julio. Entonces, si requieres radicar un documento para algún proceso que lleves en la Supersociedades, deberás hacerlo presencialmente. Recuerda que para ello deberás llevar el documento original y la copia en el horario de 8 de la mañana a 5 de la tarde.</p>
<p><em>Imagen: Pexels</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Datos del 92 % de los usuarios de LinkedIn están a la venta en Internet</title>
		<link>https://www.enter.co/empresas/seguridad/datos-del-92-de-los-usuarios-de-linkedin-esta-a-la-venta-en-internet/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 01 Jul 2021 19:00:19 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[Cracker]]></category>
		<category><![CDATA[Dark web]]></category>
		<category><![CDATA[filtraciones de datos]]></category>
		<category><![CDATA[Filtraciones de linkedIn]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[LinkedIn]]></category>
		<category><![CDATA[Venta de datos en Internet]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=510485</guid>

					<description><![CDATA[Datos de más de 700 millones de usuarios de LinkedIn están a la venta en la darkweb Nombre, teléfono, ubicación aproximada, trabajo y posible salario de más del 92 % de los usuarios de LinkedIn están a la venta en la dark web en lo que parece ser la segunda filtración del año de la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Datos de más de 700 millones de usuarios de LinkedIn están a la venta en la darkweb</strong></p>
<p>Nombre, teléfono, ubicación aproximada, trabajo y posible salario de más del 92 % de los usuarios de LinkedIn están a la venta en la dark web en lo que parece ser l<a href="https://www.enter.co/empresas/seguridad/linkedin-datos-de-500-millones-de-usuarios-esta-a-la-venta-en-internet/">a segunda filtración del año de la red social.</a> Los datos habrían sido obtenidos por un cracker con la API oficial de LinkedIn, el mismo método usado el mes de abril cuando se publicaron 500 millones de cuentas para su venta. <span id="more-510485"></span></p>
<p>El reporte de la venta de los datos fue hecho por <a href="https://restoreprivacy.com/linkedin-data-leak-700-million-users/" target="_blank" rel="noopener noreferrer">Restore Privacy</a>. Mientras que el portal Fortune <a href="https://fortune.com/2021/06/30/linkedin-data-theft-700-million-users-personal-information-cybersecurity/" target="_blank" rel="noopener noreferrer">asegura</a> que la información parece estar actualizada a información del 2020 y 2021, un vocero de LinkedIn dijo que &#8220;no había suficientes pruebas para asegurar que es información reciente&#8221;.</p>
<p>Entre los datos compartidos en la lista incluyen:</p>
<h2>También te puede interesar: LinkedIn:<a href="https://www.enter.co/empresas/seguridad/linkedin-datos-de-500-millones-de-usuarios-esta-a-la-venta-en-internet/" target="_blank" rel="noopener noreferrer"> datos de 500 millones de usuarios está a la venta en Internet</a></h2>
<ul>
<li>Nombre completo</li>
<li>Teléfono celular</li>
<li>Dirección</li>
<li>Correos electrónicos</li>
<li>Historial de ubicación guardada por la plataforma</li>
<li>Nombre de usuario y URL del perfil de LinkedIn</li>
<li>Experiencia profesional</li>
<li>Género</li>
<li>Enlaces a otras redes sociales con nombre de usuario.</li>
</ul>
<p>LinkedIn en sus últimos reportes aseguró tener 756 millones de usuarios y en respuesta a la filtración<a href="https://news.linkedin.com/2021/june/an-update-from-linkedin" target="_blank" rel="noopener noreferrer"> aseguró en su blog</a> que parte de la información disponible es pública en la red social y que datos privados como dirección de la casa, teléfonos y otra información sensible no salió de los datos guardados por la empresa, aunque no da argumentos claros sobre esta aserción. &#8220;Queremos dejar claro que está no es una filtración o robo de datos. La lista incluye la misma información publicada en abril y la información de nuestros usuarios no fue expuesta&#8221;, resalta la plataforma.</p>
<p>Por ahora, si tienes una cuenta de LinkedIn, es importante que sepas que tu contraseña no fue expuesta, pero no está de sobra cambiarla; porque posiblemente haces parte del 92 % de usuarios cuya información fue expuesta. Los datos publicados son sensibles en el sentido de que puede ser usados para robar identidad o para hacernos víctimas de phishing, spam y otro tipo de ataques cibernéticos y obtener acceso a nuestras cuentas en otras plataformas.</p>
<p>LinkedIn tiene muy mala fama en hacerse responsable por la seguridad de los datos de sus usuarios, aunque en su publicación asegura que &#8220;protege y toma las medidas necesarias para que las personas que hacen mal uso de la información de sus usuarios sean responsables&#8221;. En las dos ocasiones ha negado el robo de datos atribuyéndolo a otras estrategias no relacionadas con la plataforma, aun cuando los mismos victimarios aseguran haber obtenido la información desde sus herramientas.</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-photo/hacker-working-darkness_11298790.htm#page=1&amp;query=hacker&amp;position=0" target="_blank" rel="noopener noreferrer">Rawpixel</a> en Freepik. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Más de 500.000 cuentas de &#8216;Call of Duty&#8217; fueron hackeadas</title>
		<link>https://www.enter.co/empresas/seguridad/mas-de-500-000-cuentas-de-call-of-duty-fueron-hackeadas/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Mon, 21 Sep 2020 20:30:03 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Activision]]></category>
		<category><![CDATA[Ataque a Activision]]></category>
		<category><![CDATA[Ataque a Call of Duty]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[call of duty]]></category>
		<category><![CDATA[Cuentas hackeadas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=497470</guid>

					<description><![CDATA[Activision, dueño del juego &#8216;Call of Duty&#8217;, habría sufrido un ataque cibernético y más de 500 mil jugadores habrían perdido acceso a sus cuentas. La información robada de estas cuentas estaría siendo publicada en Internet La primera recomendación es que si tienes un juego con cuenta de esta compañía, cambies tu contraseña inmediatamente; al igual [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Activision, dueño del juego &#8216;Call of Duty&#8217;, habría sufrido un ataque cibernético y más de 500 mil jugadores habrían perdido acceso a sus cuentas. La información robada de estas cuentas estaría siendo publicada en Internet<span id="more-497470"></span></p>
<p>La primera recomendación es que si tienes un juego con cuenta de esta compañía, cambies tu contraseña inmediatamente; al igual que de cualquier otro servicio en el que tengas las mismas credenciales (es decir correo y contraseña). Además, como medida adicional, quita permisos de aplicaciones de terceros y de cuentas en PSN o Twitch.</p>
<p>Aunque aún Activision no ha hecho ningún comentario, diferentes gamers y youtubers han asegurado que perdieron sus cuentas. &#8220;Los usuarios esperan poder recuperar sus cuentas y, por supuesto, toda la información y datos que tienen en ellas&#8221;, explica <a href="https://www.forbes.com/sites/daveywinder/2020/09/21/activision-accounts-hacked-500000-call-of-duty-players-could-be-affected-report/?utm_campaign=forbes&amp;utm_source=twitter&amp;utm_medium=social&amp;utm_term=Valerie/#22d0607bbe62" target="_blank" rel="noopener noreferrer">el portal Forbes</a>.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/otros/un-nuevo-juego-de-call-of-duty-sigue-en-camino/">Un nuevo juego de </a>‘Call of Duty’ <a href="https://www.enter.co/otros/un-nuevo-juego-de-call-of-duty-sigue-en-camino/">sigue en camino</a>.</h2>
<p>Diferentes medios y sitios de eSports afirman que no se conoce cómo se dio el ataque, pero señalan que la empresa nunca ha activado la autenticación a dos pasos, un método que pide una credencial extra a la contraseña para ingresar a la cuenta, lo que habría facilitado el ataque a los usuarios.</p>
<p>Activision es una empresa que, regularmente, no responde de manera rápida a este tipo de ataques y suele permanecer en silencio. Si tienes problemas para acceder a tu cuenta, lo único que te podemos recomendar es contactar en ayuda para seguir los pasos de recuperación.</p>
<p><em>Imagen: Activision. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CCleaner fue hackeado para difundir malware a millones de usuarios</title>
		<link>https://www.enter.co/empresas/seguridad/ccleaner-fue-hackeado/</link>
		
		<dc:creator><![CDATA[Aura Izquierdo]]></dc:creator>
		<pubDate>Mon, 18 Sep 2017 15:56:24 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[avast!]]></category>
		<category><![CDATA[CCleaner]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Piriform]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=336571</guid>

					<description><![CDATA[CCleaner (Crap Cleaner), la herramienta de optimización de sistemas operativos, fue hackeada para ser utilizada como plataforma para distribuir malware a los usuarios. De acuerdo con The Next Web, los atacantes aprovecharon la popularidad de la aplicación, que en la actualidad cuenta con más de dos mil millones de descargas y reúne a más de dos millones [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_336595" aria-describedby="caption-attachment-336595" style="width: 1024px" class="wp-caption alignnone"><img fetchpriority="high" decoding="async" class="size-large wp-image-336595" src="https://www.enter.co/wp-content/uploads/2017/09/hacker-1024x768.jpg" alt="" width="1024" height="768" /><figcaption id="caption-attachment-336595" class="wp-caption-text">El malware en CCleaner fue programado para recoger datos personales de los usuarios.</figcaption></figure>
<p>CCleaner (Crap Cleaner), la herramienta de optimización de sistemas operativos, fue hackeada para ser utilizada como plataforma para distribuir malware a los usuarios. De acuerdo con <a href="https://thenextweb.com/security/2017/09/18/ccleaner-hacked-malware-distribute/#.tnw_8nH8TsAd" target="_blank">The Next Web,</a> los atacantes aprovecharon la popularidad de la aplicación, que en la actualidad cuenta con más de dos mil millones de descargas y reúne a más de dos millones de usuarios activos.<span id="more-336571"></span></p>
<p>La infección fue descubierta por investigadores de Cisco Talos, quienes <a href="http://blog.talosintelligence.com/2017/09/avast-distributes-malware.html" target="_blank">observaron un comportamiento fuera de lo común en la versión 5.33</a> de CCleaner, que fue lanzada en agosto. Al parecer, el programa fue infectado con el malware Floxif, que recopila información de los usuarios y la envía a los servidores del atacante. Para lograr esto se cree que los hackers accedieron a los sistemas del desarrollador Piriform, responsable de Ccleaner y cambiaron el certificado digital del programa por uno propio infectado.</p>
<h2>Millones de usuarios de CCleaner en problemas</h2>
<p>El cambio del certificado digital permitió la instalación de malware y software de control y espionaje en millones de ordenadores de todo el mundo.  Además, el malware fue programado para recopilar una gran cantidad de datos de usuario, incluyendo: nombre de la computadora, lista de software instalado, actualizaciones de Windows, procesos en ejecución, direcciones de los adaptadores de red e información mucho más sensible si el proceso se ejecuta con privilegios de administrador.</p>
<p><strong>También te puede interesar: <a href="http://www.enter.co/chips-bits/apps-software/apps/" target="_blank">50 apps con malware fueron eliminadas de Google Play</a></strong></p>
<p>Hasta el momento se cree que decenas de miles de usuarios con las versión 5.33 de CCleaner han sido infectados por Floxif. Por otro lado, la versión 1.07.3191 de CCleaner Cloud también está afectada. Las versiones infectadas son en ambos casos para sistemas Windows de 32 bits. Por tal razón, las personas que tengan instalado CCleaner en sus equipos deben actualizar el software a la última versión.</p>
<p><em>Imagen: <a href="https://pixabay.com/es/hacker-hacking-seguridad-cibern%C3%A9tica-1944688/" target="_blank">Pixabay</a>, <a href="https://pixabay.com/es/robo-penal-figura-ladr%C3%B3n-espionaje-2305228/" target="_blank">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Smishing y otras nuevas modalidades de ataques informáticos</title>
		<link>https://www.enter.co/empresas/seguridad/smishing-y-otras-nuevas-modalidades-de-ataques-ciberneticos/</link>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Fri, 11 Aug 2017 12:01:04 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[smishing]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=326722</guid>

					<description><![CDATA[La compañía de seguridad Eset presentó un análisis sobre las campañas renovadas de ingeniería social que se están llevando a cabo en diferentes partes del mundo. Eset define la ingeniería social como &#8220;la manipulación psicológica para que voluntariamente la víctima brinde información personal o realice algún acto que ponga a su propio sistema en riesgo. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La compañía de seguridad Eset presentó un análisis sobre las campañas renovadas de ingeniería social que se están llevando a cabo en diferentes partes del mundo. Eset define la ingeniería social como &#8220;la manipulación psicológica para que voluntariamente la víctima brinde información personal o realice algún acto que ponga a su propio sistema en riesgo. Suele utilizarse para obtener contraseñas, números de tarjetas de crédito o PIN, entre otros datos&#8221;.</p>
<p><img decoding="async" class="alignnone size-full wp-image-326770" src="https://www.enter.co/wp-content/uploads/2017/08/CiberataqueF.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/08/CiberataqueF.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/08/CiberataqueF-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/08/CiberataqueF-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p><span id="more-326722"></span></p>
<p>La diferencia esta vez, según los analistas de Eset, es que estas campañas están aprovechando técnicas conocidas hace un tiempo para alcanzar a cada vez más usuarios. Aquí les presentamos algunos de los casos estudiados.</p>
<h2>Casos de estudio</h2>
<p>Desde el laboratorio de investigación de Eset Latinoamérica se analizaron dos casos recientes. En cada uno se repasó cómo funcionan estas viejas técnicas, combinadas ahora con novedosos engaños que tienen como objetivo convertirse en señuelos más atractivos para sus víctimas.</p>
<h2>Caso 1: &#8216;Smishing&#8217;</h2>
<p>El smishing es una técnica que se presenta cuando una víctima recibe un mensaje de texto (SMS) en el cual es inducida a ingresar a un enlace malicioso. Los pretextos pueden ser una cuenta suspendida, el restablecimiento de una contraseña o un acceso indebido a una cuenta. El estafador se hace pasar por una entidad conocida, como un banco o una empresa. Así como un ciberdelincuente puede enviar un correo apócrifo, que aparentemente proviene desde una dirección conocida, también puede falsificar el número telefónico que aparece como origen de los mensajes.</p>
<p>Este tipo de técnica suele ligarse a la ingeniería social, ya que busca obtener contraseñas o información crítica del usuario, pero no suele propagar códigos maliciosos.</p>
<h2>Caso 1: Banamex</h2>
<p>Uno de los casos de smishing que se propagó recientemente entre usuarios de Latinoamérica fue el de Banamex, el cual tenía como pretexto desbloquear una cuenta de este banco.</p>
<p>En el cuerpo del mensaje se advierte al receptor que podrá confirmar su identidad haciendo clic en el enlace proporcionado. Cuando Eset analizó la actividad que tuvo la página de destino, se evidenció que alcanzó más de mil clics en solo un día y luego permaneció inactiva en las siguientes semanas.</p>
<p>“Quienes ingresaran sus datos personales y/o su contraseña de home banking las estaban enviando en realidad a los cibercriminales. Esto nos recuerda nuevamente la importancia de utilizar el doble factor de autenticación”, aseguró Lucas Paus, especialista en seguridad informática de Eset Latinoamérica.</p>
<p>De estar activa, esta medida evita que el estafador pueda acceder a la cuenta, porque por mas de que tenga la contraseña, le hará falta el segundo factor para iniciar sesión, el cual se envía al usuario por otro medio (SMS, notificación o token) y es de uso único.</p>
<h2>Caso 2: Phishing redirect con archivos adjuntos</h2>
<p>Este es un ataque que se comete con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima. El estafador se hace pasar por una persona o empresa de confianza, utilizando una aparente comunicación oficial como correos electrónicos, sistemas de mensajería instantánea o incluso llamadas telefónicas.</p>
<p>Aunque la estafa se propaga por correo electrónico los teléfonos celulares intervienen como canal secundario. El siguiente ejemplo, relacionado con PayPal y el cual ocurrió hace unos meses, dejar ver cómo funciona esta clase de ataque:</p>
<p>El correo simula ser una comunicación proveniente de PayPal, y si bien la dirección de origen parece ser pago@paypal.com.ar, es fácil distinguir que es en realidad un alias de otra dirección con un dominio desconocido. El pretexto del engaño es un clásico problema con la información de la cuenta, en este caso un cambio en el número de teléfono asociado. Curiosamente, el mensaje no contiene un enlace, sino un archivo adjunto. En su interior, se induce al usuario a visitar un sitio web. El mismo es malicioso y lo llevará a un sitio web que imita al original de PayPal, en el cual se solicitaran las credenciales de acceso.</p>
<p>“De nuevo, utilizar el teléfono móvil como un segundo factor de autenticación es una gran medida de seguridad”, concluyó Paus.</p>
<h2>Recomendaciones</h2>
<p>Si recibes mensajes extraños y tienes dudas sobre su veracidad, Eset acerca estos tres consejos para estar más alerta y reconocer una estafa:</p>
<p>&#8211; Tener especial cuidado con mensajes que dicen provenir de entidades financieras o promociones que incluyan un enlace web, una petición urgente o que induzcan a compartir ese enlace. La mayoría de las veces son estafas, y la mejor manera de comprobarlo es comunicarse con la entidad para confirmarlo.</p>
<p>&#8211; Prestar atención al comportamiento anómalo en el teléfono, como llamadas o SMS a números desconocidos en el historial, un bajo rendimiento del equipo y alto consumo de la batería, o incluso reinicios inesperados.</p>
<p>&#8211; Revisar las cuentas periódicamente, tanto de factura telefónica, que puede incrementarse rápidamente por suscripción a servicios de SMS Premium, como los gastos de la tarjeta, que pueden aumentar si lograron robarte tus credenciales mediante un software espía.</p>
<p><em>Imagen: <a href="https://www.pexels.com/photo/cellphone-contemporary-fingers-glass-373966/" target="_blank">Pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los ciberataques más significativos de lo que va de 2017</title>
		<link>https://www.enter.co/empresas/seguridad/los-ciberataques-mas-significativos-de-lo-que-va-de-2017/</link>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Wed, 09 Aug 2017 12:45:53 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Kaspersky Lab]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=325963</guid>

					<description><![CDATA[El segundo trimestre de 2017 fue testigo de una enorme cantidad de ciberataques, entre ellos tres exploits de día cero y dos ataques sin precedentes: &#8216;WannaCry&#8217; y &#8216;ExPetr&#8217; (o &#8216;Petya&#8217;). Kaspersky Lab analizó la mayoría de estos, y sobre los dos últimos concluyó que el código malicioso que los protagonizó pudo haberse propagado sin control [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El segundo trimestre de 2017 fue testigo de una enorme cantidad de ciberataques, entre ellos tres exploits de día cero y dos ataques sin precedentes: &#8216;WannaCry&#8217; y &#8216;ExPetr&#8217; (o &#8216;Petya&#8217;). <a href="http://www.enter.co/chips-bits/apps-software/cuidado-con-cadena-de-whatsapp-que-promete-cafetera-nespresso-gratis/" target="_blank">Kaspersky Lab</a> analizó la mayoría de estos, y sobre los dos últimos concluyó que el código malicioso que los protagonizó pudo haberse propagado sin control antes de que estuviera completamente listo, una situación inusual en atacantes que cuentan con suficientes recursos.</p>
<p><img decoding="async" class="alignnone size-full wp-image-326002" src="https://www.enter.co/wp-content/uploads/2017/08/ciberataqueF.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/08/ciberataqueF.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/08/ciberataqueF-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/08/ciberataqueF-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p><span id="more-325963"></span></p>
<p>Estas y otras tendencias aparecen en el más reciente <a href="https://securelist.com/apt-trends-report-q2-2017/79332/" target="_blank">resumen trimestral sobre la inteligencia de amenazas</a> elaborado por esta compañía, y al cual pudimos acceder. Según este resumen, de abril a junio ocurrieron importantes acontecimientos en cuanto a los ataques dirigidos, incluidos aquellos realizados por agentes de habla rusa, inglesa, coreana y china.</p>
<p>Para la compañía, estos sucesos tienen implicaciones de gran alcance para la seguridad informática empresarial, pues continuamente, y en casi todas partes del mundo, está llevándose a cabo una actividad maliciosa avanzada y esto aumenta el riesgo de que las empresas y organizaciones sin fines de lucro sean víctimas de los daños colaterales de la guerra cibernética. &#8220;Las epidemias destructivas de &#8216;WannaCry&#8217; y &#8216;Petya&#8217;, presuntamente respaldadas por estados nacionales, cuyas víctimas incluyeron a muchas compañías y organizaciones en todo el mundo, se convirtieron en los primeros ejemplos -pero muy probablemente no serán los últimos- de esa nueva y peligrosa tendencia&#8221;, opinó Kaspersky.</p>
<h2>Los ataques más destacados en lo que va de 2017</h2>
<p>&#8211; Tres exploits de día cero liberados por los agentes de habla rusa &#8216;Sofacy&#8217; y &#8216;Turla&#8217;: &#8216;Sofacy&#8217;, también conocido como &#8216;APT28&#8217; o &#8216;FancyBear&#8217;, lanzó los ataques contra una serie de objetivos europeos, que incluían organizaciones gubernamentales y políticas. Ese agente de amenazas también fue visto probando algunas herramientas experimentales, en particular contra un miembro de un partido político de Francia antes de las elecciones nacionales de ese país.</p>
<p>&#8211; &#8216;Gray Lambert&#8217;: Kaspersky Lab analizó el kit de herramientas más avanzado hasta la fecha del grupo Lamberts, autores de este ataque. El grupo Lamberts es una familia de ciberespionaje altamente sofisticada y compleja de habla inglesa. En este caso, se identificaron dos nuevas familias de malware relacionadas.</p>
<p>&#8211; El ataque de <a href="http://www.enter.co/chips-bits/seguridad/299418/" target="_blank">&#8216;WannaCry&#8217;</a> el 12 de mayo y el ataque de &#8216;ExPetr&#8217; o <a href="http://www.enter.co/chips-bits/seguridad/propago-ransomware-petya-mundo/" target="_blank">&#8216;Petya&#8217;</a> el 27 de junio: Aunque eran muy diferentes en su naturaleza y objetivos, ambos resultaron sorprendentemente ineficaces como ransomware. Por ejemplo, en el caso de WannaCry, su rápida propagación global y su notoriedad pusieron en primer plano la cuenta de rescate de Bitcoins de los atacantes, e hicieron que les fuera difícil sacar dinero. Esto sugiere que el verdadero objetivo del ataque WannaCry fue la destrucción de datos. Así mismo, los expertos de Kaspersky Lab descubrieron más vínculos entre el grupo Lazarus y WannaCry. Este patrón de malware destructivo disfrazado como ransomware se mostró nuevamente en el ataque de Petya.</p>
<p>Petya, que fue dirigido a organizaciones de Ucrania, Rusia y otros países de Europa, también parecía ser ransomware, pero resultó ser puramente destructivo. El motivo de los ataques de &#8216;Petya&#8217; sigue siendo un misterio. Los expertos de Kaspersky Lab han establecido un vínculo poco probable con el agente de amenazas conocido como Black Energy.</p>
<h2>Se requiere una inteligencia global contra las amenazas</h2>
<p>Durante mucho tiempo hemos afirmado la importancia que tiene una verdadera inteligencia global contra las amenazas para ayudar a los defensores de las redes más susceptibles y críticas. Al respecto, Juan Andrés Guerrero-Saade, investigador senior de seguridad del equipo global de investigación y análisis de Kaspersky Lab, dijo &#8220;Seguimos siendo testigos de la aparición de atacantes extremistas que no tienen la menor consideración hacia la salud de Internet y de aquellas instituciones y empresas imprescindibles que dependen de él a diario. Cuando el ciberespionaje, el sabotaje y el crimen se propagan sin freno, es aún más importante que los defensores se unan y compartan conocimientos de vanguardia para protegerse mejor contra todas las amenazas&#8221;.</p>
<p><strong>También te puede interesar</strong>: <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/cuales-son-los-ataques-ciberneticos-mas-recurrentes-hoy-en-dia/" target="_blank">¿Cuáles son los ataques cibernéticos más recurrentes en la actualidad?</a></p>
<p><em>Imagen: <a href="https://pixabay.com/en/attack-cyber-virus-virus-protection-1654734/" target="_blank">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>HBO fue hackeada: podrían filtrar episodios de &#8216;Game of Thrones&#8217;</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/hbo-fue-hackeada/</link>
					<comments>https://www.enter.co/cultura-digital/entretenimiento/hbo-fue-hackeada/#comments</comments>
		
		<dc:creator><![CDATA[Aura Izquierdo]]></dc:creator>
		<pubDate>Mon, 31 Jul 2017 18:29:09 +0000</pubDate>
				<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[Ballers]]></category>
		<category><![CDATA[Game of Thrones]]></category>
		<category><![CDATA[HBO]]></category>
		<category><![CDATA[HBO GO]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=323720</guid>

					<description><![CDATA[Entertainment Weekly informa que HBO sufrió un ataque cibernético en las últimas horas. Los atacantes afirman que tienen en su poder 1,5 terabytes de información de la empresa. Dentro del contenido estarían algunos capítulos de &#8216;Game of Thrones&#8217;, así como de otras series y un supuesto guión. La primera alerta del ataque se dio cuando [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_323767" aria-describedby="caption-attachment-323767" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-large wp-image-323767" src="https://www.enter.co/wp-content/uploads/2017/07/la-roca-1024x768.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/07/la-roca-1024x768.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/07/la-roca-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/07/la-roca-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2017/07/la-roca.jpg 1070w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-323767" class="wp-caption-text">&#8216;Ballers&#8217; es una serie de HBO cuya información pudo ser hackeada.</figcaption></figure>
<p><a href="http://ew.com/tv/2017/07/31/hbo-hacked-game-of-thrones/" target="_blank">Entertainment Weekly</a> informa que HBO sufrió un ataque cibernético en las últimas horas. Los atacantes afirman que tienen en su poder 1,5 terabytes de información de la empresa. Dentro del contenido estarían algunos capítulos de &#8216;Game of Thrones&#8217;, así como de otras series y un supuesto guión.<span id="more-323720"></span></p>
<p class="p3">La primera alerta del ataque se dio cuando muchos periodistas recibieron un correo electrónico de parte del hacker: &#8220;Hola a toda la humanidad. La mayor fuga de la era del espacio cibernético está sucediendo. ¿Cuál es su nombre? Oh, casi me olvido de decirlo. HBO y su &#8216;Game of Thrones&#8217;&#8230;&#8230; !!!!!! Tienen suerte de ser los primeros pioneros en presenciar y descargar la fuga. Disfrutenlo y difundan estas palabras. Quien lo propague mejor, tendremos una entrevista con él. HBO está cayendo&#8221;.</p>
<h2 class="p3">HBO habría confirmado el hackeo</h2>
<p class="p3">Tal información habría sido confirmada por parte de HBO a sus empleados por medio de un correo electrónico y un comunicado oficial que EW cita textualmente: &#8220;HBO recientemente experimentó un incidente cibernético, que resultó en el compromiso de información de propiedad. Inmediatamente comenzamos a investigar el incidente y estamos trabajando con las fuerzas de seguridad y las empresas de ciberseguridad. La protección de datos es una prioridad absoluta en HBO, y tomamos en serio nuestra responsabilidad de proteger los datos que tenemos&#8221;.</p>
<p class="p3">Además de &#8216;Game of Thrones&#8217;, <a href="http://www.enter.co/cultura-digital/entretenimiento/dos-casas-se-sumaron-a-la-lista-de-victimas-en-got/" target="_blank">que por estos días goza de popularidad con el reciente estreno de su séptima temporada</a>, los hackers también tendrían en su poder el próximo episodio de &#8216;Ballers&#8217; y &#8216;Room 104&#8217;. Aunque, HBO aún no se ha pronunciado respecto a qué contenido podrían haberse robado, títulos específicos o la cantidad de datos a los que accedieron.</p>
<p class="p3">El mayor temor de todo esto es que se confirme que los hackers tienen material audiovisual que pueda llegar a plataformas de video. Eso supondría una gran perdida para la compañía. Hemos buscando en internet y, hasta el momento, no hay ningún capítulo o guión  filtrado de las series en mención.</p>
<p class="p3"><em>Imagen: Captura de pantalla, HBO</em></p>
<p class="p3">
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/entretenimiento/hbo-fue-hackeada/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Un nuevo ransomware está afectando todo tipo de empresas en Europa</title>
		<link>https://www.enter.co/empresas/seguridad/un-nuevo-ransomware-esta-afectando-bancos-y-aerolineas-en-europa/</link>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Tue, 27 Jun 2017 17:10:45 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[Europa]]></category>
		<category><![CDATA[Kaspersky Lab]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Rusia]]></category>
		<category><![CDATA[Ucrania]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=313539</guid>

					<description><![CDATA[A mediados del mes pasado, el mundo se vio conmocionado por un ataque de ransomware a escala global que afectó todo tipo de compañías, entidades y organismos gubernamentales. Pero, tal y como lo predijeron expertos en seguridad informática, hoy nuevamente se ha presentado un caso de ransomware con implicaciones gigantescas. Según lo reportado en The [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>A mediados del mes pasado, el mundo se vio conmocionado por un <a href="http://www.enter.co/chips-bits/seguridad/299418/" target="_blank">ataque de ransomware</a> a escala global que afectó todo tipo de compañías, entidades y organismos gubernamentales. Pero, <a href="http://www.enter.co/chips-bits/seguridad/advierten-posible-ataque-malware/" target="_blank">tal y como lo predijeron expertos en seguridad informática</a>, hoy nuevamente se ha presentado un caso de ransomware con implicaciones gigantescas.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-313596" src="https://www.enter.co/wp-content/uploads/2017/06/RansomwareF.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/06/RansomwareF.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/06/RansomwareF-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/06/RansomwareF-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p><span id="more-313539"></span></p>
<p><a href="https://www.theverge.com/2017/6/27/15879480/petrwrap-virus-ukraine-ransomware-attack-europe-wannacry">Según lo reportado en The Verge</a>, el reciente ataque de ransomware ha llevado a varias empresas europeas a un cese de actividades. Los daños más graves están siendo reportados por empresas ucranianas, con sistemas comprometidos en el Banco Central de Ucrania, las telecomunicaciones estatales, el metro municipal y el aeropuerto Boryspil de Kiev. Otras áreas y/o departamentos comprometidos están en Ukrenego, la empresa proveedora de electricidad de Ucrania, aunque un portavoz de esta compañía dijo que la fuente principal de alimentación de electricidad no se vio afectada por el ataque.</p>
<p>Las infecciones también han sido reportadas en dispositivos más aislados como terminales de algunos puntos de venta y cajeros automáticos.</p>
<h2>Otras empresas afectadas</h2>
<p><a href="http://www.elmundo.es/tecnologia/2017/06/27/595269e0ca4741fb3f8b4668.html" target="_blank">Otros medios como El Mundo</a> reportaron que hasta ahora la lista de afectados la componen más de 50 empresas <a href="http://www.enter.co/chips-bits/seguridad/sectores-en-ataques-ciberneticos/" target="_blank">de diversos sectores</a> localizadas en países como Reino Unido, Estados Unidos, Francia, Rusia, España, India y Ucrania. En ella se encuentran la multinacional alimentaria Mondelez, que es dueña de marcas como Oreo, Tang, Milka o Toblerone; la empresa de publicidad británica WPP; Nivea; Auchán (Alcampo); el laboratorio Merck; la petrolera rusa Rosneft, en la cual el virus al parecer llegó hasta sus servidores; y la agencia de relaciones públicas y comunicaciones Burson Marsteller.</p>
<p>La compañía de transporte marítimo Maersk, oriunda de Dinamarca, también ha informado de sistemas afectados a través de múltiples sitios, incluyendo su brazo logístico en Rusia, Damco. En Estados Unidos específicamente se presentaron casos en oficinas como la firma de abogados DLA Piper.</p>
<h2>Características de este nuevo ataque</h2>
<p><a href="https://www.theverge.com/2017/6/27/15879480/petrwrap-virus-ukraine-ransomware-attack-europe-wannacry" target="_blank">The Verge</a> informó que un investigador de <a href="http://www.enter.co/chips-bits/seguridad/este-miercoles-kaspersky-ofrecera-webinar-gratuito-sobre-seguridad/" target="_blank">Kaspersky Lab</a> identificó el virus como &#8216;Petrwrap&#8217;, una cepa del ransomware Petya identificado por esta misma compañía en marzo. Ahora, una muestra recuperada del mismo -compilada el 18 de junio- sugiere que el virus ha estado infectando las máquinas de muchas empresas desde hace algún tiempo. Sin embargo, según un reciente análisis de <a href="https://www.virustotal.com/" target="_blank">VirusTotal</a>, solo cuatro de los 61 servicios antivirus más reconocidos pudieron detectar el virus con éxito.</p>
<p>Otras firmas han dicho que el nuevo ransomware emplea el mismo exploit (fragmento de software) &#8216;EternalBlue&#8217; usado por WannaCry, lo que le permite propagarse rápidamente entre los sistemas infectados. EternalBlue apunta al sistema de intercambio de archivos SMB de Windows, y se cree que ha sido desarrollado por la Agencia de Seguridad Nacional (NSA). <a href="http://www.enter.co/chips-bits/seguridad/la-respuesta-de-microsoft-tras-masivo-ataque-de-ransomware/" target="_blank">Microsoft</a> ha reparado desde entonces la vulnerabilidad subyacente para todas las versiones de Windows, pero muchos usuarios siguen siendo vulnerables y una cadena de variantes del malware ha empleado el exploit para entregar <a href="http://www.enter.co/cultura-digital/entretenimiento/esto-es-lo-nuevo-de-claro-video-en-junio-de-2017/" target="_blank">el ransomware</a>.</p>
<p>&#8216;Petrwrap&#8217; parece ser un programa de ransomware directo. Una vez infectado, el virus encripta cada computador haciéndolo inutilizable hasta que el sistema sea descifrado. A continuación, un mensaje explica que para desencriptar la información es necesario que el usuario pague 300 dólares en Bitcoin y enviar la identidad del monedero virtual de la empresa que <a href="http://www.enter.co/chips-bits/seguridad/telefonica-espana-fue-hackeado/" target="_blank">ha sufrido el ataque</a>, junto con un código de verificación que los piratas muestran en las pantallas de los afectados. Al finalizar, los atacantes prometen recuperar toda la información a través de un código de desactivación que prometen enviar.</p>
<h2>Orígenes del ataque</h2>
<p>Los orígenes del ataque aún no están claros, pero la afectación de las empresas eléctricas de Ucrania hace que las miradas del mundo se vuelquen sobre <a href="http://www.enter.co/cultura-digital/redes-sociales/el-padre-del-internet-ruso-es-condenado-por-extremismo/" target="_blank">Rusia</a>. La red eléctrica de Ucrania fue golpeada por un ataque persistente y sofisticado en diciembre de 2015, que muchos atribuyeron a Rusia. Dicho ataque dejó en su momento a 230.000 ciudadanos sin electricidad durante seis horas.</p>
<p><em>Imagen: <a href="https://pixabay.com/en/ransomware-cyber-crime-malware-2320941/" target="_blank">Pixabay</a>.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Así puedes evitar que tu empresa sufra un ataque cibernético</title>
		<link>https://www.enter.co/especiales/colombia-conectada/evitar-empresa-sufra-ataque-cibernetico/</link>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Fri, 23 Jun 2017 12:31:45 +0000</pubDate>
				<category><![CDATA[Colombia Conectada]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[etek]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[wannacr]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=312797</guid>

					<description><![CDATA[Partiendo de la base de que todas las empresas son diferentes, así mismo son las necesidades en seguridad. Dependiendo qué tipo de información es la que se necesita proteger, así es el sistema de seguridad. Y como el eslabón más débil de la cadena de seguridad en una empresa es el personal, Etek, empresa prestadora de [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_312801" aria-describedby="caption-attachment-312801" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-312801" src="https://www.enter.co/wp-content/uploads/2017/06/iStock-643958028.jpg" alt="imagen ataque cibernético" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/06/iStock-643958028.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/06/iStock-643958028-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/06/iStock-643958028-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-312801" class="wp-caption-text">La seguridad absoluta no existe, cualquier empresa puede sufrir un ataque cibernético.</figcaption></figure>
<p>Partiendo de la base de que todas las empresas son diferentes, así mismo son las necesidades en seguridad. Dependiendo qué tipo de información es la que se necesita proteger, así es el sistema de seguridad. Y como el eslabón más débil de la cadena de seguridad en una empresa es el personal, <a href="https://www.etek.com.co/Pages/home.aspx" target="_blank">Etek</a>, empresa prestadora de soluciones en seguridad, compartió cinco puntos claves para no ser víctimas de un ataque cibernético.<span id="more-312797"></span></p>
<p>En la red existen <a href="http://www.enter.co/chips-bits/seguridad/empresa-ciberataque-2016/" target="_blank">múltiples tipos de software maliciosos</a> que buscan víctimas. Pueden ser silenciosos como el caso de un APT o ruidosos como un ransomware. En el primer caso, un APT puede infiltrarse en el sistema de un dispositivo para ver lo mismo que quien lo usa. Regularmente los dispositivos se infectan por una imagen o un <a href="http://www.enter.co/especiales/empresas-del-futuro/correo-electronico-recomendaciones/" target="_blank">archivo ejecutable como una aplicación o programa</a>. Pero en el caso del ransomware, la víctima sabe que está siendo atacada por varias cosas: por el aviso que aparece en la pantalla y porque pierde el control de su dispositivo.</p>
<p>Por eso es importante implementar un sistema de seguridad completo. Este se logra por medio de la suma de la tecnología, las personas y los procesos de los dos anteriores. Pero como esto es una cadena de eslabones, iremos paso a paso. Emmanuel Monroy, director de desarrollo de Etek International, nos explicó qué deben hacer los empresarios y usuarios de los sistemas de seguridad.</p>
<h2>Los pasos a tener en cuenta</h2>
<p>Lo primero que anotó el experto es el identificar cuál es la información sensible dentro de la empresa. Para ello se tiene que saber cuáles son los procesos críticos de la empresa. Luego, a partir del proceso se identifican los vectores de riesgo. Por ejemplo, para una entidad financiera el proceso crítico es cada transacción de sus clientes. A partir de esa identificación sabemos cuáles son los elementos que están involucrados y cómo debemos protegerlos.</p>
<p>El segundo paso es la capacidad de identificar las amenazas contra la información. Las amenazas son innumerables y conforme pasa el tiempo van evolucionando. Entonces, para identificar las amenazas primero es necesario tener una visibilidad. Es decir, tenemos que saber qué amenazas hay en el entorno del negocio, y posteriormente poder contenerlas por medio de un mecanismo especial de seguridad. Ahí lo que se busca es acompañar a las empresas a identificar esas amenazas.</p>
<p>Luego se deben aplicar los mecanismos de mitigación de los riesgos. Estos están asociados a lo que se identifica como un peligro en potencia. Las empresas pueden invertir en tecnologías de punta, pero si los usuarios que las usan no están alineados a las políticas de seguridad, será muy complicado manejar la información. En este punto, el experto recomienda que toda empresa, para iniciar, debe contar con un firewall y un antivirus. El firewall es una tecnología que restringe el acceso de redes externas a redes internas. Y el antivirus se encarga de proteger los dispositivos finales donde llega la información conocidos como endpoints.</p>
<p>Una vez se cuenta con el sistema de seguridad y sus respectivos protocolos hay que monitorear los comportamientos. Todas las herramientas de seguridad proveen información que se puede analizar para identificar las amenazas. Esto le permite a las empresas poder tomar decisiones para evitar que un ataque cibernético se materialice. En este escenario, las organizaciones aplican dos medidas: tercerizar el análisis de la información o contar con un departamento especializado en el interior de la misma.</p>
<p>Y por último está la capacidad del sistema para dar una respuesta efectiva a un ataque y anticipar futuros incidentes. <em>&#8220;Para las respuestas efectivas, Etek cuenta con un <a href="http://www.enter.co/cultura-digital/colombia-digital/linea-gratuita-ransomware-en-colombia/" target="_blank">Centro de Respuesta a Incidentes</a> que garantiza que entre estos centros a nivel mundial se pueda compartir información para el beneficio de los usuarios finales. Y con esas capacidades, podemos anticipar las amenazas. Debido a que evolucionan, nosotros estamos obligados a trabajar con más fuentes de información para tomar medidas preventivas&#8221;</em>, concluyó Monroy.</p>
<p><em>Imagen: iStock.</em></p>
<p><a href="http://cwcbusiness.com/es/countries/colombia/"><img loading="lazy" decoding="async" class="size-full wp-image-297470 aligncenter" src="https://www.enter.co/wp-content/uploads/2017/05/botonCW.png" alt="" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2017/05/botonCW.png 422w, https://www.enter.co/wp-content/uploads/2017/05/botonCW-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tu móvil no está exento de los ataques de ransomware</title>
		<link>https://www.enter.co/empresas/seguridad/movil-secuestro-de-informacion/</link>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Wed, 24 May 2017 11:31:15 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[ataque de ransomware]]></category>
		<category><![CDATA[Kaspersky Lab]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=302873</guid>

					<description><![CDATA[Hace dos semanas, el mundo fue impactado con la noticia de un ataque de ransomware que afectó la información de cientos de empresas. Ahora, como si no hubiera sido suficiente con los alcances del que ya pasó, Kaspersky Lab nos advierte que nuestros celulares también podrían ser víctimas de un secuestro de información. Según el [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_302921" aria-describedby="caption-attachment-302921" style="width: 1920px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-302921 size-full" src="https://www.enter.co/wp-content/uploads/2017/05/iphone-410324_1920.jpg" alt="" width="1920" height="1279" srcset="https://www.enter.co/wp-content/uploads/2017/05/iphone-410324_1920.jpg 1920w, https://www.enter.co/wp-content/uploads/2017/05/iphone-410324_1920-300x200.jpg 300w, https://www.enter.co/wp-content/uploads/2017/05/iphone-410324_1920-1024x682.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/05/iphone-410324_1920-768x512.jpg 768w, https://www.enter.co/wp-content/uploads/2017/05/iphone-410324_1920-1536x1023.jpg 1536w, https://www.enter.co/wp-content/uploads/2017/05/iphone-410324_1920-76x50.jpg 76w, https://www.enter.co/wp-content/uploads/2017/05/iphone-410324_1920-123x82.jpg 123w, https://www.enter.co/wp-content/uploads/2017/05/iphone-410324_1920-83x55.jpg 83w, https://www.enter.co/wp-content/uploads/2017/05/iphone-410324_1920-125x83.jpg 125w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /><figcaption id="caption-attachment-302921" class="wp-caption-text">Volumen de ransomware en móviles aumentó más de tres veces en los primeros meses del año.</figcaption></figure>
<p>Hace dos semanas, el mundo fue impactado con la noticia <a href="http://www.enter.co/chips-bits/seguridad/299418/" target="_blank">de un ataque de ransomware que afectó la información de cientos de empresas</a>. Ahora, como si no hubiera sido suficiente con los alcances del que ya pasó, <a href="http://www.enter.co/chips-bits/seguridad/este-miercoles-kaspersky-ofrecera-webinar-gratuito-sobre-seguridad/" target="_blank">Kaspersky Lab</a> nos advierte que nuestros celulares también podrían ser víctimas de un secuestro de información.</p>
<p><span id="more-302873"></span></p>
<p>Según el comunicado de prensa de la compañía, la pesadilla global de ransomware no muestra ningún signo de desaceleración, y una prueba de ello es que el volumen de ransomware en móviles aumentó más de tres veces (3,5 veces) durante los primeros meses del año, según el informe de Kaspersky Lab &#8216;Desarrollo de las Amenazas Informáticas en el Primer Trimestre de 2017&#8217;.</p>
<p><a href="http://www.enter.co/chips-bits/seguridad/299971/" target="_blank">El ransomware que apunta a todos los dispositivos</a>, sistemas y redes también siguió creciendo con la aparición de 11 nuevas familias de troyanos cifradores y 55.679 nuevas modificaciones en el primer trimestre.</p>
<h2>Número de archivos de ransomware móviles llegó a 218.625 en el trimestre</h2>
<p>Otras cifras del informe evidencian que el número de archivos de <a href="http://www.enter.co/cultura-digital/colombia-digital/linea-gratuita-ransomware-en-colombia/" target="_blank">ransomware</a> móviles detectados llegó a 218.625 durante el trimestre, en comparación con los 61.832 del trimestre anterior. La familia Congur es el ransomware más popularizado, representando más del 86%. Este es principalmente un bloqueador, que configura o restablece el PIN del dispositivo (código de acceso), dándole a los atacantes derechos de administrador en el equipo. Algunos variantes del malware aprovechan estos derechos para instalar su módulo en la carpeta del sistema desde donde es casi imposible eliminarlo.</p>
<p>A pesar de la popularidad de Congur, Trojan-Ransom.AndroidOS.Fusob.h sigue siendo <a href="http://www.enter.co/chips-bits/seguridad/advierten-posible-ataque-malware/" target="_blank">el ransomware</a> móvil más utilizado. Se contabilizó que casi el 45% de los usuarios atacados estuvieron expuestos a esta amenaza durante la investigación. Una vez ejecutado, el troyano solicita privilegios de administrador, recopila información sobre el dispositivo —como las coordenadas GPS y el historial de llamadas— y carga los datos en un servidor malicioso. Con base en lo que recibe, el servidor puede devolver una orden para bloquear el dispositivo.</p>
<h2>Países más afectados</h2>
<p>Estados Unidos se convirtió en el país más afectado por ransomware móvil durante el primer trimestre, pero allí fue &#8216;Svpeng&#8217; la amenaza más extendida.</p>
<p>A su vez, Brasil y Venezuela figuran entre los 10 países más afectados por ataques de troyanos cifradores. Es importante destacar que Brasil alcanzó el segundo lugar (1,07%), y nunca antes había figurado en el &#8216;Top 10&#8217; de países atacados por cifradores. En estos dos lugares, el ransomware &#8216;Xpan&#8217; se convirtió en el <a href="http://www.enter.co/chips-bits/apps-software/estafa-por-whatsapp/" target="_blank">ataque cibernético</a> predominante.</p>
<h2>Las opiniones de Kaspersky Lab</h2>
<p><em>&#8220;El panorama de <a href="http://www.enter.co/chips-bits/seguridad/falso-correo-instalando-malware/" target="_blank">amenazas móviles por ransomware</a> estaba lejos de permanecer en calma durante el primer trimestre. El ransomware dirigido a dispositivos móviles se disparó y nuevas familias, así como modificaciones, siguen proliferando. Las personas deben tener en cuenta que los atacantes pueden —y lo harán cada vez más— bloquear el acceso a sus datos no solo en un PC, sino también en su dispositivo móvil&#8221;</em>, señaló Roman Unuchek, analista de malware sénior para Kaspersky Lab.</p>
<p>Así mismo, el informe mostró que, en total, se detectaron 55.679 nuevas modificaciones de <a href="http://www.enter.co/chips-bits/seguridad/microsoft-le-da-soporte-a-windows-xp-y-windows-8-por-ransomware-wannacry/" target="_blank">ransomware en Windows</a> durante el trimestre, lo que representa un aumento casi del doble con relación al cuarto trimestre de 2016 (29.450). La mayoría de estas nuevas modificaciones pertenecían a otra familia: &#8216;Cerber&#8217;.</p>
<h2>¿Cómo reducir el riesgo de infección?</h2>
<p>Kaspersky Lab <a href="http://www.enter.co/chips-bits/seguridad/proteja-su-empresa-de-un-ataque-de-ransomware/" target="_blank">recomienda a los usuarios utilizar soluciones de seguridad sólidas</a> como Kaspersky Total Security y asegurarse de mantener todo el software actualizado. Otros consejos de seguridad son:</p>
<p>&#8211; Ejecutar regularmente una exploración del sistema para detectar posibles infecciones.</p>
<p>&#8211; Mantenerse alerta mientras está en línea. No ingresar información personal en un sitio web si no está seguro o tiene alguna sospecha.</p>
<p>&#8211; Hacer copias de seguridad de la información valiosa.</p>
<p><em>Imagen: <a href="https://pixabay.com/es/iphone-smartphone-apps-apple-inc-410324/" target="_blank">Pixabay</a>.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Línea gratuita para atender casos de ransomware en Colombia</title>
		<link>https://www.enter.co/empresas/colombia-digital/linea-gratuita-ransomware-en-colombia/</link>
		
		<dc:creator><![CDATA[Aura Izquierdo]]></dc:creator>
		<pubDate>Mon, 15 May 2017 18:31:48 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[ataque ransomware]]></category>
		<category><![CDATA[correo]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[MinTIC]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[spam]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=299882</guid>

					<description><![CDATA[El ataque cibernético a Telefónica España y cientos de otras empresas encendió las alarmas en el mundo sobre nuevas amenazas en internet. El protagonista de tal situación es un malware de tipo ransomware que aprovecha la vulnerabilidad de los equipos con sistema operativo Windows que no cuentan con los últimos parches de seguridad. Una vez que el [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_299922" aria-describedby="caption-attachment-299922" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-299922 size-large" src="https://www.enter.co/wp-content/uploads/2017/05/texting-1490691_1920-1024x768.jpg" alt="Pixabay Ransomware" width="1024" height="768" /><figcaption id="caption-attachment-299922" class="wp-caption-text">La línea gratuita para atender ataques ransomware está habilitada en todo el país.</figcaption></figure>
<p>El <a href="http://www.enter.co/chips-bits/seguridad/telefonica-espana-fue-hackeado/" target="_blank">ataque cibernético a Telefónica España</a> y cientos de otras empresas encendió las alarmas en el mundo sobre nuevas amenazas en internet. <a href="http://www.enter.co/chips-bits/seguridad/la-respuesta-de-microsoft-tras-masivo-ataque-de-ransomware/" target="_blank">El protagonista de tal situación es un malware</a> de tipo ransomware que aprovecha la vulnerabilidad de los equipos con sistema operativo Windows que no cuentan con los últimos parches de seguridad. Una vez que el malware se instala en el ordenador cifra los archivos y muestra en la pantalla una amenaza que exige a los usuarios pagar para recuperar la información. <a href="http://www.enter.co/chips-bits/seguridad/advierten-posible-ataque-malware/" target="_blank">Ante el riego que corren las empresas que aún no han recibido actualizaciones</a>, el Gobierno Nacional activará una línea gratuita en Colombia para atender casos de ataque cibernético.</p>
<p><span id="more-299882"></span></p>
<p>Dicha iniciativa corre por parte del Gobierno Nacional, a través del Ministerio de Defensa, el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), la Policía Nacional y el Grupo de Respuesta a Emergencias Cibernéticas de Colombia (ColCERT). A través de la línea gratuita 018000910742 opción 4 -Atención amenaza cibernética WannaCry-, los usuarios, desde cualquier lugar del país, podrán solicitar información sobre el tema.</p>
<p>Así mismo, en la página del CAI Virtual de la Dirección de Investigación Criminal e Interpol (Dijín) <strong>se dispondrá un botón en el que se podrán revisar las actualizaciones de seguridad para instalar en los equipos y para conocer, en tiempo real, los ataques que se están presentando</strong>.</p>
<h2>Evita ser víctima de un ataque ransomware</h2>
<p>Por otro lado, el Gobierno Nacional reitera la importancia de que ciudadanos, empresas y entidades instalen las últimas actualizaciones de sus sistemas operativos. Se debe tener en cuenta que para que estas sean efectivas el software debe ser legal. Estas son <a href="http://www.enter.co/chips-bits/seguridad/proteja-su-empresa-de-un-ataque-de-ransomware/" target="_blank">otras recomendaciones</a> que pueden evitar ser víctima de esta situación:</p>
<p>&#8211; Ten una copia de respaldo de tu información.<br />
&#8211; Evita abrir correos con archivos adjuntos sospechosos que aparentemente alerten sobre cobros jurídicos, demandas o similares.<br />
&#8211; Si recibes un mensaje de alguna entidad bancaria o ente gubernamental, verifica que el dominio o link de la página web sea el que represente oficialmente a la entidad.<br />
&#8211; Nunca compartas información personal ni financiera solicitada a través de correos electrónicos, llamadas telefónicas, mensajes de texto o redes sociales.<br />
&#8211; No abras mensajes ni archivos adjuntos de remitentes desconocidos.<br />
&#8211; Ten cuidado con los sitios web que visites, desconfía de los dominios que no conozcas.<br />
&#8211; No descargues software de sitios no confiables.<br />
&#8211; No descargues contenido multimedia por redes de intercambio tales como ares.<br />
&#8211; Evita conectar dispositivos extraíbles que no sean confiables.</p>
<p>Por último, en caso de recibir ataques cibernéticos por ransomware, los usuarios también pueden comunicarse con los siguientes correos: contacto@colcert.gov.co; incidentes-seginf@mintic.gov.co y caivirtual@correo.policia.gov.co. Igualmente, con la página del <a href="https://caivirtual.policia.gov.co/" target="_blank">Centro Cibernético Policial</a>.</p>
<p><em>Imagen: <a href="https://pixabay.com/es/tel%C3%A9fono-icono-tecnolog%C3%ADa-mensaje-1831920/" target="_blank">Pixabay</a>, <a href="https://pixabay.com/es/mensajes-de-texto-tel%C3%A9fonos-m%C3%B3viles-1490691/" target="_blank">Pixabay</a>.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft da soporte a Windows XP y Windows 8 por ataque cibernético</title>
		<link>https://www.enter.co/empresas/seguridad/microsoft-le-da-soporte-a-windows-xp-y-windows-8-por-ransomware-wannacry/</link>
					<comments>https://www.enter.co/empresas/seguridad/microsoft-le-da-soporte-a-windows-xp-y-windows-8-por-ransomware-wannacry/#comments</comments>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Mon, 15 May 2017 15:29:31 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[ataque ransomware]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[software malicioso]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=299701</guid>

					<description><![CDATA[El ataque cibernético del pasado viernes puso en riesgo miles de organizaciones a nivel mundial. Sin embargo, en la medida en que las autoridades competentes han liberado información para conocer detalles de cómo actúa el ransomware &#8216;Wannacrypt&#8217;, medios de comunicación y empresas de tecnología también han compartido recomendaciones para no ser víctima de este software [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-299785" src="https://www.enter.co/wp-content/uploads/2017/05/RansomwareF.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/05/RansomwareF.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/05/RansomwareF-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/05/RansomwareF-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>El ataque cibernético del pasado viernes puso en riesgo miles de organizaciones a nivel mundial. Sin embargo, en la medida en que las autoridades competentes han liberado información para conocer detalles de cómo actúa el ransomware &#8216;Wannacrypt&#8217;, medios de comunicación y empresas de tecnología también han compartido <a href="http://www.enter.co/chips-bits/seguridad/proteja-su-empresa-de-un-ataque-de-ransomware/" target="_blank">recomendaciones para no ser víctima de este software malicioso</a>.</p>
<p><span id="more-299701"></span></p>
<p>Una de las empresas <a href="http://www.enter.co/chips-bits/seguridad/la-respuesta-de-microsoft-tras-masivo-ataque-de-ransomware/" target="_blank">más comprometidas con el tema ha sido precisamente Microsoft</a>, debido a que muchos de sus clientes en diferentes partes del mundo, y los sistemas críticos de los cuales dependen, fueron atacados por este software dañino. Por esto, la compañía trabajó durante todo el fin de semana para entender el ataque y tomar las medidas necesarias para proteger a sus usuarios.</p>
<h2>Windows XP, Windows 8 y Windows Server 2003 tendrán protección</h2>
<p>Entre las medidas ejecutadas estuvo proporcionar una actualización de seguridad para que todos los clientes protejan las plataformas Windows que sólo cuentan con soporte personalizado, incluyendo Windows XP, Windows 8 y Windows Server 2003. Con esta acción, las empresas que aún utilizan equipos con estos sistemas operativos pueden desde ya descargar los parches y/o actualizaciones para incrementar su seguridad. De acuerdo con Microsoft, los clientes con Windows 10 no sufrieron el ataque.</p>
<p><a href="http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598" target="_blank">En esta página web</a> podrás descargar los parches.</p>
<p>En marzo, Microsoft había proporcionado una actualización de seguridad que resuelve la vulnerabilidad que estos ataques explotan: <em>&#8220;Los usuarios que tienen habilitado Windows Update están protegidos contra los ataques a esa vulnerabilidad. A las empresas que aún no aplican la actualización de seguridad, les sugerimos que instalen de inmediato Microsoft Security Bulletin MS17-010&#8221;</em>. Sin embargo, pensando en los clientes que utilizan versiones de Windows que ya no reciben soporte -y que debido a esto no obtuvieron la actualización de seguridad de marzo antes mencionada- fue que se llevó a cabo esta medida.</p>
<p>De acuerdo con Phillip Misner, gerente principal del Centro de Respuesta de Seguridad de Microsoft,<em> &#8220;estamos trabajando con los clientes para brindar asistencia adicional a medida que esta situación evolucione, y actualizaremos nuestro blog con detalles conforme sea necesario&#8221;</em>.</p>
<p><em>Imagen: </em><a class="owner-name truncate" title="Go to Christiaan Colen's photostream" href="https://www.flickr.com/photos/christiaancolen/" data-track="attributionNameClick" data-rapid_p="62"><em>Christiaan Colen (Vía Flickr)</em></a><em>.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/microsoft-le-da-soporte-a-windows-xp-y-windows-8-por-ransomware-wannacry/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Autoridades advierten sobre posible nuevo ataque masivo de ransomware</title>
		<link>https://www.enter.co/empresas/seguridad/advierten-posible-ataque-malware/</link>
		
		<dc:creator><![CDATA[Aura Izquierdo]]></dc:creator>
		<pubDate>Mon, 15 May 2017 15:10:23 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[parches]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=299702</guid>

					<description><![CDATA[La semana pasada, un ataque cibernético contra Telefónica España puso en alerta roja a grandes empresas de todo el mundo. Según expertos, el ataque con ransomware aprovecha una vulnerabilidad en el sistema operativo Windows y se ha propagado rápidamente, afectando principalmente a compañías en Europa. Ante esto, Daniel Quintero Calle, viceministro de Tecnologías de la [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_299760" aria-describedby="caption-attachment-299760" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-299760 size-large" src="https://www.enter.co/wp-content/uploads/2017/05/pexels-photo-296289-1024x768.jpeg" alt="Pexels Malware" width="1024" height="768" /><figcaption id="caption-attachment-299760" class="wp-caption-text">Alertan sobre nueva oleada de infección masiva de un malware de tipo ramsonware para dispositivos con SO Windows.</figcaption></figure>
<p>La semana pasada,<a href="http://www.enter.co/chips-bits/seguridad/telefonica-espana-fue-hackeado/" target="_blank"> un ataque cibernético contra Telefónica España puso en alerta roja a grandes empresas de todo el mundo</a>. Según expertos, el ataque con ransomware aprovecha una vulnerabilidad en el sistema operativo Windows y se ha propagado rápidamente, afectando principalmente a compañías en Europa. Ante esto, Daniel Quintero Calle, viceministro de Tecnologías de la información y las Comunicaciones de Colombia, advierte que hoy lunes puede desatarse una nueva ola de infecciones en equipos que no se haya instalado ningún parche de seguridad.</p>
<p><span id="more-299702"></span></p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="es" dir="ltr">Urgente: Mañana lunes esperamos otro ciberataque global. Urgente que todos hagamos actualización de seguridad de Windows.</p>
<p>&mdash; Daniel Quintero Calle (@QuinteroCalle) <a href="https://twitter.com/QuinteroCalle/status/863803391352471552?ref_src=twsrc%5Etfw">May 14, 2017</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Según datos proporcionados por el Viceministro TI en su cuenta de Twitter, se estima que <strong>ya van 179 países, 230 mil equipos infectados y una nueva variante descubierta en China.</strong> Lo que refleja la magnitud del ciberataque. A raíz de esto, muchos usuarios han manifestado temores ante el efecto negativo que puede tener esta situación sobre el comercio electrónico.</p>
<p>También te puede interesar: <a href="http://www.enter.co/chips-bits/seguridad/la-respuesta-de-microsoft-tras-masivo-ataque-de-ransomware/" target="_blank">La respuesta de Microsoft tras ataque masivo de ransomware</a></p>
<p>Si bien las empresas afectadas pueden ser aquellas que no han instalado parches de seguridad, también advierte que la mayoría de virus suelen volver, en diferentes oleadas, después de que sus autores les hayan cambiado ligeramente el código para evitar la detección de los antivirus.</p>
<p><em>&#8220;Buena parte de las campañas de propagación de &#8216;malware&#8217; suelen empezar entre el domingo por la noche y el lunes por la mañana para coger con la guardia baja a los usuarios que acceden a sus ordenadores&#8221;, </em>explicó Josep Albors, responsable de Investigación y Concienciación de la firma de seguridad informática Eset para <a href="http://www.elconfidencial.com/tecnologia/2017-05-14/wannacry-ciberataque-ransomware-telefonica-nhs_1382549/" target="_blank">El Confidencial</a>.</p>
<h2 id="news-body-center" class="news-body-center cms-format ">Recomendación</h2>
<p>Por último, el Grupo de respuesta a emergencias cibernéticas de Colombia (ColCert), ha publicado una <a href="http://www.colcert.gov.co/?q=contenido/informaci%C3%B3n-importante-mitigaci%C3%B3n-amenaza-global-wannacry-descarga-parches-de-seguridad" target="_blank">lista de recomendaciones para prevenir la ejecución del ransomware</a>. Dentro de esta encontramos como prioridad que se debe actualizar el sistema operativo Windows con los últimos parches de seguridad, ya que el malware aprovecha una vulnerabilidad para el que ya existe un parche de seguridad. Esta actualización impide que el malware se pueda propagar fácilmente por la red.</p>
<p><em>Imagen: <a href="https://www.pexels.com/photo/computer-conceptual-graphic-internet-296289/" target="_blank">Pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Así puedes protegerte de un ataque de ransomware</title>
		<link>https://www.enter.co/empresas/seguridad/proteja-su-empresa-de-un-ataque-de-ransomware/</link>
					<comments>https://www.enter.co/empresas/seguridad/proteja-su-empresa-de-un-ataque-de-ransomware/#comments</comments>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Fri, 12 May 2017 21:29:57 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[ataque ransomware]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[consejos de seguridad informática]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=299422</guid>

					<description><![CDATA[El ataque cibernético reciente a Telefónica en España no se detuvo. En las siguientes horas, el ransomware que aprovecha una vulnerabilidad de Windows y originó la caída de la red interna de Telefónica se propagó rápidamente por varios países del mundo como Rusia, Taiwán, Alemania, Japón, Turquía, el Reino Unido e Italia, y sus objetivos [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_299549" aria-describedby="caption-attachment-299549" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-299549 size-full" src="https://www.enter.co/wp-content/uploads/2017/05/iStock-499538773F.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/05/iStock-499538773F.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/05/iStock-499538773F-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/05/iStock-499538773F-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-299549" class="wp-caption-text">Se estima que el 76% de las infecciones de ransomware se dan a través del correo electrónico y el spam.</figcaption></figure>
<p><a href="http://www.enter.co/chips-bits/seguridad/telefonica-espana-fue-hackeado/" target="_blank">El ataque cibernético reciente a Telefónica en España</a> no se detuvo. En las siguientes horas, el ransomware que aprovecha una vulnerabilidad de Windows y originó la caída de la red interna de Telefónica se propagó rápidamente por varios países del mundo como Rusia, Taiwán, Alemania, Japón, Turquía, el Reino Unido e Italia, y sus objetivos a atacar no fueron solo empresas de telecomunicaciones. En Reino Unido e Italia afectó a hospitales.</p>
<p><span id="more-299422"></span></p>
<p>Ante la posibilidad de que tu empresa <a href="http://www.enter.co/chips-bits/seguridad/299418/" target="_blank">pueda ser víctima de uno de estos ataques</a>, te damos cuatro consejos para protegerte del ransomware:</p>
<h2>Realiza backups</h2>
<p>Es importante que saques regularmente copias de seguridad de toda la información almacenada en tus equipos. Así podrás recuperarla sin necesidad de pagar un rescate. Recuerda que un ataque de ransomware se caracteriza por la aparición de un mensaje en la pantalla de tu computador (o de los computadores de tu empresa), que te avisa que todos tus archivos han sido encriptados, y que debes pagar cierta cantidad de dinero en bitcoins antes de dos o tres días. Pasado ese tiempo, perderás para siempre tus archivos. <a href="http://www.enter.co/chips-bits/seguridad/ransomware-una-pesadilla-con-un-excelente-servicio-al-cliente/" target="_blank">En una nota pasada de ENTER.CO</a> explicábamos que esta modalidad de ataque cibernético se asemeja a un secuestro, pero con tu información. Y es tan grave que puede paralizar las operaciones de una compañía.</p>
<p>Además, es importante que mantengas esas copias de seguridad en discos o unidades externas que estén desconectadas de tu computador, ya que algunas modalidades de ransomware están programadas para encriptar también los backups o las copias que se guardan en el mismo equipo o en la red corporativa. No olvides también incluir en los backups los archivos que almacenas en servicios en la nube como Dropbox, Google Drive, iCloud y OneDrive.</p>
<h2>Usa un antivirus</h2>
<p>Adquiere un buen antivirus para tus equipos. Estos programas pueden detectar software maligno como el ransomware, pero para que funcionen a la perfección, deben estar actualizados. Solo así te protegerán de las múltiples variables del ransomware.</p>
<h2>Actualiza tu software</h2>
<p>Si mantienes actualizados tus programas (sistemas operativos y aplicaciones) se reduce el riesgo de que el ransomware penetre tus equipos. ¿Por qué? Porque este software malicioso aprovecha las vulnerabilidades de los sistemas operativos. Además, puede ingresar a tus dispositivos informáticos de varias maneras: a través de memorias USB infectadas, desde enlaces incluidos en correos electrónicos o desde sitios web. <a href="http://www.enter.co/chips-bits/seguridad/empresas-el-nuevo-blanco-de-los-cibercriminales-en-colombia/" target="_blank">De acuerdo con el Centro Cibernético Policial</a>, se estima que el 76% de las infecciones de ransomware se dan a través del correo electrónico y el spam.</p>
<h2>Verifica las extensiones</h2>
<p>De forma predeterminada, Windows oculta las extensiones de los archivos y esto es riesgoso porque no puedes saber si un archivo que abres o descargas es potencialmente peligroso. Para ver estas extensiones, debes abrir el explorador de Windows, dar clic en la pestaña &#8216;Vista&#8217;, seleccionar &#8216;Opciones&#8217; y escoger &#8216;Cambiar opciones de carpeta y búsqueda&#8217;. Luego, debes dar clic en &#8216;Ver&#8217;, descender hasta la casilla &#8216;Configuración avanzada&#8217; y desmarcar la opción &#8216;Ocultar extensiones de archivo para tipos de archivos conocidos&#8217;.</p>
<p>Debes desconfiar de archivos que ejecutan programas y cuyas extensiones son .exe, .vbs, y .scr; especialmente si notas que estos están &#8216;fingiendo&#8217; tener otra extensión (como un video o un documento de Word llamado informe.doc.scr).</p>
<h2>Recomendaciones del MinTIC y la Policía Nacional</h2>
<p>En Colombia, el Gobierno Nacional, a través del Ministerio de Defensa, el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) y la Policía Nacional, emitió un comunicado de prensa en el cual alertó sobre el incidente informático a escala global que afecta al sistema operativo Windows.</p>
<p>De acuerdo con el comunicado, dicha información fue enviada a todas las entidades del Estado y empresas del sector privado con instrucciones específicas de cómo hacer frente a esta situación. Dichas instrucciones son:</p>
<p>&#8211; Para las entidades o empresas que tengan equipos Windows XP, lo mejor es aislarlos de la red. En caso de tener equipos con Windows 7 en adelante, es indispensable actualizarlos.</p>
<p>&#8211; Evita abrir correos electrónicos con archivos adjuntos sospechosos que aparentemente alerten sobre cobros jurídicos, demandas o situaciones similares.</p>
<p>&#8211; Si recibes un mensaje de alguna entidad bancaria o ente gubernamental, verifica que el dominio o el enlace de la página web que se encuentre en el mensaje realmente sea el que represente oficialmente a la entidad o a la persona que se referencia.</p>
<p>&#8211; Nunca compartas información personal ni financiera solicitada a través de correos electrónicos, llamadas telefónicas, mensajes de texto o redes sociales.</p>
<p>&#8211; No abras mensajes ni archivos adjuntos de remitentes desconocidos.</p>
<p>&#8211; Evita ingresar a páginas web de origen desconocido.</p>
<h2>Los consejos de Secure List</h2>
<p>Firmas de seguridad especializadas como <a href="https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/" target="_blank">Secure List</a> también construyeron una lista de recomendaciones. Estas son:</p>
<p>&#8211; Asegúrate de que todos los hosts están en ejecución y han habilitado soluciones de seguridad de punto final.</p>
<p>&#8211; Instala el parche oficial (MS17-010) de Microsoft, que cierra la vulnerabilidad del servidor SMB afectado que se utiliza en este ataque.</p>
<p>&#8211; Escanea todos los sistemas. Después de detectar el ataque de malware conocido como MEM: Trojan.Win64.EquationDrug.gen, reinicia el sistema. Una vez más, asegúrate de que los parches MS17-010 estén instalados.</p>
<h2>Un video explicativo de Eset</h2>
<p>Otras compañías de seguridad como Eset proporcionaron un video explicativo de qué es un ransomware para los usuarios individuales y empresariales que aún desconocen los alcances de este malware. Se los compartimos a continuación:</p>
<p><iframe loading="lazy" title="Conoce qué es el ransomware y cómo puedes protegerte" width="1104" height="621" src="https://www.youtube.com/embed/xpFU4n2iHN8?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>Además, <a href="https://www.welivesecurity.com/la-es/2017/05/12/wannacry-ransomware-nivel-global/" target="_blank">en su blog Welivesecurity</a> podrás encontrar otros datos sobre este ataque cibernético.</p>
<p><em>Imagen: iStock.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/proteja-su-empresa-de-un-ataque-de-ransomware/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Ataque masivo de ransomware afecta a usuarios de Windows</title>
		<link>https://www.enter.co/empresas/seguridad/299418/</link>
		
		<dc:creator><![CDATA[Miguel Ángel Hernández]]></dc:creator>
		<pubDate>Fri, 12 May 2017 20:23:45 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[ataque ransomware]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[Telefónica]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=299418</guid>

					<description><![CDATA[Cientos de organizaciones gubernamentales y empresas alrededor del mundo han sido víctimas de un ataque cibernético este viernes. Lo que parecía un evento aislado que afecto a la multinacional Telefónica, se convirtió en uno de los primeros eventos de un incidente internacional.  De acuerdo con Securelist, una compañía del gigante de la seguridad Kaspersky, el [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_299392" aria-describedby="caption-attachment-299392" style="width: 1000px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-299392 size-full" src="https://www.enter.co/wp-content/uploads/2017/05/hacker-1944688_1280.jpg" alt="Ransomware" width="1000" height="588" srcset="https://www.enter.co/wp-content/uploads/2017/05/hacker-1944688_1280.jpg 1000w, https://www.enter.co/wp-content/uploads/2017/05/hacker-1944688_1280-300x176.jpg 300w, https://www.enter.co/wp-content/uploads/2017/05/hacker-1944688_1280-768x452.jpg 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /><figcaption id="caption-attachment-299392" class="wp-caption-text">Uno de los primeros indicios del ataque de ransomware se dio en España.</figcaption></figure>
<p>Cientos de organizaciones gubernamentales y empresas alrededor del mundo han sido víctimas de un ataque cibernético este viernes. Lo que parecía un evento aislado que afecto a la multinacional Telefónica, se convirtió en uno de los primeros eventos de un incidente internacional. <span id="more-299418"></span></p>
<p><a href="https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/" target="_blank">De acuerdo con Securelist</a>, una compañía del gigante de la seguridad Kaspersky, el ataque masivo de ransomware se origina en una vulnerabilidad denominada EternalBlue, la cual fue ‘parchada’ por Microsoft a mediados de marzo de este año.</p>
<p>A pesar de que dicha actualización de seguridad de Microsoft fue liberada hace casi dos meses, en muchos equipos en todo el mundo aún no ha sido instalada la actualización, lo que abrió la puerta para que se lanzara el ataque, al cual han denominado ‘WannaCry’.</p>
<h2><strong>Los primeros indicios del ataque</strong></h2>
<p>Según detalla el <a href="https://www.certsi.es/alerta-temprana/avisos-seguridad/oleada-ransomware-afecta-multitud-equipos" target="_blank">Instituto Nacional de Ciberseguridad de España</a>, <em>“probablemente el malware que ha infectado al ‘paciente 0’, para el caso de las organizaciones,  ha llegado a través de un adjunto, una descarga aprovechando una vulnerabilidad de un ordenador”.</em></p>
<p>En el caso de Telefónica, equipos de la compañía fueron deshabilitados y sus usuarios recibieron diferentes mensajes en los que se demandaba el pago de un rescate para permitir el acceso a las máquinas.</p>
<p>En esta nota <a href="http://www.enter.co/chips-bits/seguridad/ransomware-una-pesadilla-con-un-excelente-servicio-al-cliente/" target="_blank">te explicamos con más detalles cómo operan los ataques de ransomware. </a></p>
<p>El ataque también se extendió al Servicio Nacional de Salud del Reino Unido, además de países como Rusia, Ucrania e India. En Inglaterra, el colapso de los sistemas de salud en muchas instituciones llevó a que se registraran fallas en las solicitudes de citas médicas e incluso la reprogramación de cirugías.</p>
<h2><strong>¿Cómo proteger los equipos del ataque de ransomware?</strong></h2>
<p>Según Securelist, <em>“hace unas horas, el equipo español de respuesta a emergencias informáticas CCN-Cert, publicó una alerta en su página web sobre el ataque masivo de ransomware que afecta a varias organizaciones españolas”</em>.</p>
<p>La alerta enviada recomienda la instalación de actualizaciones en el <a href="https://technet.microsoft.com/en-us/library/security/ms17-010.aspx" target="_blank">boletín de seguridad de marzo de 2017 de Microsoft</a>, el cual sería el medio para detener la propagación del ataque.</p>
<p><em>Imágenes: Pixabay, Kasperky Lab</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Evita el fraude por correo electrónico con estas recomendaciones</title>
		<link>https://www.enter.co/especiales/empresas-del-futuro/correo-electronico-recomendaciones/</link>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Fri, 05 May 2017 17:59:53 +0000</pubDate>
				<category><![CDATA[Visa Empresas del Futuro]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[Easy solutions]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[suplantación de identidad.]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=297135</guid>

					<description><![CDATA[El correo electrónico es una de las herramientas de comunicación para los empresarios. Pero como toda herramienta digital, la información de los usuarios puede ser robada en cualquier momento. Métodos como el phishing y el spam, han logrado que la confianza de los empresarios se reduzca significativamente. Para que eso no siga evolucionando, las empresas [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_297244" aria-describedby="caption-attachment-297244" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-297244" src="https://www.enter.co/wp-content/uploads/2017/05/iStock-619527186.jpg" alt="imagen correo electrónico" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/05/iStock-619527186.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/05/iStock-619527186-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/05/iStock-619527186-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-297244" class="wp-caption-text">Contar con herramientas de seguridad evitará que tu correo electrónico sea atacado.</figcaption></figure>
<p>El correo electrónico es una de las herramientas de comunicación para los empresarios. Pero como toda herramienta digital, la información de los usuarios puede ser robada en cualquier momento. Métodos como el <a href="http://www.enter.co/chips-bits/seguridad/alerta-de-phishing-en-google-docs/">phishing</a> y el spam, han logrado que la confianza de los empresarios se reduzca significativamente. Para que eso no siga evolucionando, las empresas deben implementar tecnologías que intercepten y eliminen los mensajes maliciosos.<span id="more-297135"></span></p>
<p>La información de las víctimas es el producto más valioso para los ciberdelincuentes. A través de dominios falsos, los usuarios pueden caer fácilmente en un fraude, ya que es un mecanismo económico y práctico para los atacantes. De acuerdo con David López, director de ventas de Easy Solutions Latam, <em>&#8220;el phishing y el spam son dos problemas reales para la seguridad de los empresarios y de las compañías&#8221;</em>.</p>
<p>Según un estudio de Intel Security, el 97% de los usuarios de correo electrónico no sabe identificar un correo peligroso. En total fueron encuestadas 19 mil personas en 144 países, de los cuales solo el 3% demostró las habilidades. Además, el FBI registró que en los últimos tres años, las empresas han tenido pérdidas por cuenta del fraude electrónico. <em>&#8220;Incluso, nuestro sistema de autenticación ha detectado en los últimos dos años una oleada de correos electrónicos fraudulentos. Estos utilizan entidades gubernamentales para atraer a los usuarios con temas llamativos. &#8216;Atención, cheque devuelto&#8217;, &#8216;Información para el ganador del concurso&#8217; y &#8216;suspensión de identidad tributaria&#8217; son algunos&#8221;</em>, explicó.</p>
<p>En un ataque, los delincuentes buscan lucrarse con la información de tarjetas de crédito, contraseñas, datos personales para suplantar identidades, entre otros. Lo importante para ellos, es lograr obtener las <a href="http://www.enter.co/especiales/empresas-del-futuro/tableau-transformacion-digital/">herramientas</a> para realizar cualquier tipo de fraude. <em>&#8220;Según cifras del Reporte Anual de Seguridad Cibernética de Cisco 2017, más de un tercio de las organizaciones que sufrieron un ataque en el 2016 reportaron una pérdida sustancial de clientes, oportunidades e ingresos de más del 20%. En Colombia, esta misma empresa de seguridad reveló que en el 2015, por ejemplo, el país sufrió pérdidas por alrededor de un billón de pesos debido a ataques cibernéticos de diversa índole, robo de información y fraudes informáticos&#8221;</em>, lamentó.</p>
<p>Uno de los factores que al parecer le brindan más herramientas a los delincuentes es la transformación digital. Así como avanzan la industria tecnológica, las amenazas se reinventan en su estructura y modo de ataque. Allí es donde entra la <a href="http://www.enter.co/especiales/empresas-del-futuro/transformacion-digital-empresas-del-mundo/">transformación digital</a>, fase en la que un gran número de empresas a nivel mundial están trabajando junto a los <a href="http://www.enter.co/especiales/empresas-del-futuro/millenials-transformacion-digital/">millenials</a>. Y es la nueva generación la que prefiere la <a href="http://www.enter.co/especiales/empresas-del-futuro/garage-digital-google/">conectividad</a> móvil, la cual reta impulsa la evolución de la tecnología para la seguridad.</p>
<p>Para que un ataque se dé solo se necesita adulterar el dominio y las características del usuario del correo electrónico que envía el ataque. <em>&#8220;Los criminales estudian muy bien a sus potenciales víctimas, y lo que intentan es atacar instituciones y entidades en dónde su margen de impacto sea mayor, entidades financieras, aerolíneas, cadenas de retail, entre otras&#8221;</em>, profundizó. Generalmente, los perfiles para atacar son aquellos que manejan la contabilidad o cuentas <a href="http://www.enter.co/especiales/expo-mipyme/banca-impulsar-mercadeo-digital-pymes/">bancarias</a> de las empresas.</p>
<h2>Correo electrónico, a cuidarlo</h2>
<p>Para evitar que más usuarios sean víctimas, Easy Solutions realizó las siguientes recomendaciones a tener en cuenta:</p>
<p>&#8211; Se debe desconfiar de correos no solicitados, especialmente de aquellos que piden datos o transferencias.</p>
<p>&#8211; Solo deben descargarse las aplicaciones móviles desde las tiendas oficiales.</p>
<p>&#8211; No ingresar a direcciones de páginas web desde redes sociales. Es recomendable entrar directamente desde el navegador.</p>
<p>&#8211; Implemente un sistema que no solo identifique amenazas, sino que también las desactive rápidamente. Esto minimiza significativamente las probabilidades de un ataque contra empleados y usuarios.</p>
<p>&#8211; Monitorea las tiendas de aplicaciones de terceros para asegurarte de que los criminales no desarrollen aplicaciones maliciosas que usen tu nombre o imagen.</p>
<p>&#8211; Utiliza protocolos de machine learning que analicen datos a escala con el fin de eliminar posibles amenazas tan rápido como sea posible.</p>
<p><em>Imagen: iStock.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberejército alemán: 5 cosas que deberías saber</title>
		<link>https://www.enter.co/empresas/seguridad/ciberejercito-aleman-5-cosas-que-deberias-saber/</link>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Mon, 26 Dec 2016 15:58:14 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Alemania]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberejército alemán]]></category>
		<category><![CDATA[elecciones en Estados Unidos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=272576</guid>

					<description><![CDATA[Por: Juan David Botero &#8211; @JuanBoterS No hay armas; no hay balas ni uniformes. La guerra es otra. Las ciudades y selvas ya no se llenan de sangre. El ciberespacio es el nuevo campo de batalla y el mundo se está dando cuenta de esto. Varios episodios recientes han dado muestra de que los alcances de [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_273026" aria-describedby="caption-attachment-273026" style="width: 1094px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-273026" src="https://www.enter.co/wp-content/uploads/2016/12/ciberejercito-aleman.jpg" alt="ciberejercito aleman" width="1094" height="820" srcset="https://www.enter.co/wp-content/uploads/2016/12/ciberejercito-aleman.jpg 1094w, https://www.enter.co/wp-content/uploads/2016/12/ciberejercito-aleman-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/12/ciberejercito-aleman-1024x768.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/12/ciberejercito-aleman-768x576.jpg 768w" sizes="auto, (max-width: 1094px) 100vw, 1094px" /><figcaption id="caption-attachment-273026" class="wp-caption-text">El ciberejército alemán estará enfocado en la protección, mucho más teniendo en cuenta las próximas elecciones que se darán en este territorio.</figcaption></figure>
<p><em><br />
Por: Juan David Botero &#8211; <a href="https://twitter.com/JuanBoterS?lang=es" target="_blank">@JuanBoterS</a></em></p>
<p>No hay armas; no hay balas ni uniformes. La guerra es otra. Las ciudades y selvas ya no se llenan de sangre. El ciberespacio es el nuevo campo de batalla y el mundo se está dando cuenta de esto. Varios episodios recientes han dado muestra de que los alcances de las confrontaciones en estos terrenos son de gravedad y hay que tomar atenta nota. Entre ellos, las acusaciones de la <a href="https://www.theguardian.com/us-news/2016/dec/16/qa-russian-hackers-vladimir-putin-donald-trump-us-presidential-election" target="_blank">intervención digital de Rusia en las elecciones de Estados Unidos</a> y el hackeo a los <a href="http://www.washingtontimes.com/news/2016/dec/14/did-the-russians-hack-hillary-clinton/" target="_blank">correos electrónicos de Hillary Clinton</a>.<span id="more-272576"></span>En este sentido, ningún país quiere dejar un flanco sin protección y uno de los que más ha actuado al respecto es Alemania. La creación de un ciberejército alemán se anunció en el 2016 y se espera que sea efectiva a comienzos del 2017.</p>
<p>Son múltiples los antecedentes que han motivado a los germanos a reforzar sus defensas en el ciberespacio. El diario ABC, en enero del 2014, publicó la noticia de que a <a href="https://www.enter.co/wp-admin/post.php?post=272576&amp;action=edit" target="_blank">16 millones de alemanes les robaron sus datos de sus correos electrónicos</a>. Ellos recibían correos infectados que al abrirlos dejaban un programa malicioso (malware) el cual robaba sigilosamente la información de los usuarios.</p>
<p>En enero de 2015, se conoció a través del portal de noticias Infobae <a href="http://www.infobae.com/2015/01/08/1619629-grupo-prorruso-hackeo-sitios-del-gobierno-aleman/" target="_blank">uno de los ataques más amenazantes al gobierno alemán</a>. Un grupo prorruso llamado CyberBerkut se atribuyó el ataque a través de su <a href="http://www.cyber-berkut.org/" target="_blank">página oficial</a>. Hackearon el sitio de la canciller Ángela Merkel al igual que el de la Cámara baja del Parlamento (<a href="http://www.bundestag.de/en/" target="_blank">Bundestag</a>). Sus portales fueron inaccesibles por horas, todo con el objetivo de dar un mensaje: detener el respaldo económico y político que daba el gobierno de Alemania al régimen de Viktor Yanukovich, ex presidente de Ucrania.</p>
<p>Así mismo, a finales de noviembre pasado un ataque informático contra Deutsche Telekom, la mayor compañía de telecomunicaciones de la Unión Europea, dejó a cerca de 900.000 de sus usuarios en terreno alemán sin Internet como consecuencia de las acciones de hackers aún por identificar.</p>
<p>Para Alemania, el tema es hoy mucho más preocupante, ya que las elecciones llegarán en el 2017 a este territorio y hay muchos países que pueden interferir, como se cree que sucedió con la supuesta interferencia del gobierno de Vladimir Putin en la contienda electoral de este año en Estados Unidos.</p>
<p>Estas son las 5 cosas que debería saber sobre el ciberejército alemán:</p>
<h2>1. 16.000 expertos tendrá el ciberejército</h2>
<p>La unidad que protegerá el ciberespacio alemán contará con 16.000 profesionales en nuevas tecnologías. En una entrevista con el diario El Español, <a href="http://www.elespanol.com/reportajes/grandes-historias/20161216/178733050_0.html" target="_blank">el general Ludwig Leinhos, quien comandará este ciberejército,</a> mencionó que a comienzos del 2017 tendrá que tener a su disposición unas 13.500 personas, procedentes en su mayoría de otros servicios y fuerzas militares. También se prevé la incorporación de 2.000 nuevos efectivos para la defensa del ciberespacio, para completar un total de 16.000.</p>
<p>Según el general, el objetivo es que este ciberejército sea competitivo en el mercado, al ofrecer &#8220;carreras profesionales atractivas, con ingresos estables y varias posibilidades para escalar posiciones’’. Además, no solo se van a entrenar como hackers, pues también deberán tener cierta preparación física.</p>
<h2>2. Ya se había dado un hackeo militar de Alemania</h2>
<p>En 2015, se conoció la noticia del <a href="https://mundo.sputniknews.com/seguridad/201609241063674911-alemana-secuestrada-hackers-afganistan/" target="_blank">primer hackeo militar que realizó Alemania</a>. Según el portal de noticias Sputnik, un miembro de una misión humanitaria fue secuestrado por un grupo de afganos. Por eso, el Cuartel General de Alemania ordenó a sus especialistas en ciberespionaje contactar a la mujer.</p>
<p>Después de arreglar su liberación, los alemanes tenían que asegurarse de que no los engañaran los raptores. Los ciberespías hackearon el operador de uno de los raptores, escucharon sus llamadas y obtuvieron su ubicación para saber si realmente se dirigían al punto de liberación. Por eso, Leinhos aseguró al diario El Español que <em>“cuando cualquier gobierno extranjero intenta lograr un impacto en la integridad de nuestro país, debemos actuar y lo haremos’’.</em></p>
<h2>3. Tendrá el mismo estatus que los demás ejércitos</h2>
<p>Alemania sufre 6.500 ataques diarios en el ciberespacio. Por esto, dice Leinhos, es importante la creación de este ciberejército alemán. De acuerdo con el militar, este grupo tendrá el mismo estatus que los ejércitos de tierra, mar y aire. Adicionalmente, Leinhos afirma que están a la vanguardia en este ámbito y que, <em>“al igual que la <a href="http://www.nato.int/" target="_blank">OTAN,</a> estamos implementando el reconocimiento del ciberespacio como un campo de operaciones”. </em>Por eso, muchos países también están formando militares para la protección de su ciberespacio.</p>
<h2>4. Objetivo: protección</h2>
<p>Ahora las armas de protección serán los computadores y sus balas serán la información, con las que podrían llegar a afectar los datos de instituciones y servicios. En opinión del general Leinhos, Alemania podría ser atacada en sus infraestructuras esenciales para el país pues entre más digitalizada sea una nación, más corre el riesgo de ser atacada. El militar ejemplifica esto al decir que “<em>hoy día hasta un avión, por estar compuesto de mucho software, puede ser derribado utilizando otro software</em>’’. Por eso, insiste el experto, la principal misión del ciberejército alemán no es atacar, sino defender.</p>
<h2>5. Presupuesto desconocido</h2>
<p>Según El Español, el monto del que dispondrá Leinhos para su ciberejército no es público y los responsables han declinado decir cantidades o estimaciones. No obstante, el medio hace un cálculo aproximado: &#8220;<em>En la defensa del ciberespacio el Pentágono tiene presupuestados para el 2017 unos 7.000 mil millones de dólares. Ese monto es casi un 20% de todo el presupuesto de defensa de Alemania, estimado en algo más de 34.400 millones de euros</em>&#8220;.</p>
<p>Imagen: <a href="https://www.flickr.com/photos/eeas/" target="_blank">European External Action Service</a>, <a href="https://www.flickr.com/photos/umdnews/" target="_blank">Merrill College of Journalism Press Releases</a> (vía Flickr)</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Varias cuentas de Spotify fueron hackeadas, la compañía lo niega</title>
		<link>https://www.enter.co/empresas/seguridad/varias-cuentas-de-spotify-fueron-hackeadas-la-compania-lo-niega/</link>
					<comments>https://www.enter.co/empresas/seguridad/varias-cuentas-de-spotify-fueron-hackeadas-la-compania-lo-niega/#comments</comments>
		
		<dc:creator><![CDATA[Laura Rojas]]></dc:creator>
		<pubDate>Tue, 26 Apr 2016 16:38:28 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[Credenciales Spotify]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Spotify]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=244508</guid>

					<description><![CDATA[Múltiples usuarios de Spotify fueron víctimas de un ataque cibernético, pues datos personales como nombres de usuario, contraseñas, tipo de cuenta (gratis, premium, familiar) y otras credenciales de la plataforma de streaming aparecieron en una lista en el sitio Web Pastebin, según reportó TechCrunch. El medio contactó a varios usuarios al azar, a través de los [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_244509" aria-describedby="caption-attachment-244509" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-244509" src="https://www.enter.co/wp-content/uploads/2016/04/11074593_934567286556251_4327234344230037519_n.jpg" alt="Spotify sufrió una brecha de seguridad. " width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/04/11074593_934567286556251_4327234344230037519_n.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/04/11074593_934567286556251_4327234344230037519_n-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/04/11074593_934567286556251_4327234344230037519_n-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-244509" class="wp-caption-text">Spotify fue víctima de un ataque cibernético.</figcaption></figure>
<p class="p1"><span class="s1">Múltiples usuarios de Spotify fueron víctimas de un ataque cibernético, pues datos personales como nombres de usuario, contraseñas, tipo de cuenta (gratis, premium, familiar) y otras credenciales de la plataforma de streaming aparecieron en una lista en el sitio Web Pastebin, según <a href="http://techcrunch.com/2016/04/25/hundreds-of-spotify-credentials-appear-online-users-report-accounts-hacked-emails-changed/" target="_blank"><span class="s2">reportó TechCrunch</span></a>. </span></p>
<p class="p1"><span class="s1">El medio contactó a varios usuarios al azar, a través de los correos electrónicos que aparecían en la lista y pudo comprobar que sí eran usuarios de Spotify, víctimas de lo que parece ser una falla de seguridad. </span><span id="more-244508"></span></p>
<p class="p1"><span class="s1">Se desconoce de dónde fueron extraídos estos datos personales asociados con la plataforma de Streaming. A pesar de que muchos usuarios también hicieron el reporte a través de Twitter, Spotify niega que haya habido algún tipo de ataque a la plataforma. En declaraciones que hizo para <a href="http://mashable.com/2016/04/26/spotify-passwords-pastebin-hack/#iYS1B0zDw5qP" target="_blank"><span class="s2">Mashable</span></a>, la compañía asegura que no fue hackeada:</span></p>
<p class="p1"><i>“Spotify no ha sido hackeado y los datos de nuestros usuarios están seguros. Monitoreamos Pastebin y otros sitios regularmente. Cuando encontramos credenciales de Spotify, primero verificamos que estas sean auténticas y si lo son, inmediatamente notificamos a los usuarios afectados de que cambien sus contraseñas.”</i>, explicó la compañía.</p>
<p class="p1">Sin embargo, las redes sociales muestran un panorama diferente.</p>
<p dir="ltr" lang="en"><a href="https://twitter.com/SpotifyCares">@SpotifyCares</a> My Spotify account was hacked and the email was changed to someone else&#8217;s. How do I get it back?</p>
<p>— Bill Xiong (@Bill_Xiong) <a href="https://twitter.com/Bill_Xiong/status/722824702452891649">20 avril 2016</a></p>
<p><script src="//platform.twitter.com/widgets.js" async="" charset="utf-8"></script></p>
<p class="p1"><span class="s1">Por el momento, Spotify asegura que está investigando si la información publicada es auténtica. Pero varios usuarios tuvieron cambios en sus contraseñas, cambios en la dirección de correo asociada a la cuenta sin autorización e incluso algunos reportan que nuevas canciones aparecieron en sus listas de reproducción, canciones que ellos nunca agregaron. </span></p>
<p class="p1"><span class="s1">Además de los datos publicados, también se publicó cuándo la suscripción se vencía y el país en donde había sido creada. Si eres usuario de Spotify te recomendamos cambiar tu contraseña, pues la lista publicada no se limitaba a usuarios de Estados Unidos sino que había personas de todas partes del mundo. </span></p>
<p class="p1"><span class="s1"><i>Imagen: Spotify. </i></span></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/varias-cuentas-de-spotify-fueron-hackeadas-la-compania-lo-niega/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Cuando Corea del Norte se habría vuelto enemigo de Sony</title>
		<link>https://www.enter.co/empresas/seguridad/cuando-corea-del-norte-se-habria-vuelto-enemigo-de-sony/</link>
					<comments>https://www.enter.co/empresas/seguridad/cuando-corea-del-norte-se-habria-vuelto-enemigo-de-sony/#comments</comments>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Thu, 04 Dec 2014 13:39:19 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[Cine]]></category>
		<category><![CDATA[Corea del Norte]]></category>
		<category><![CDATA[Sony]]></category>
		<category><![CDATA[the interview]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=186101</guid>

					<description><![CDATA[Aunque en Oriente Corea del Norte llena titulares cada semana, solo las noticias curiosas son las que resuenan en Occidente. En esta ocasión la nueva discusión ronda a Sony, una película de humor y un ataque cibernético. En Reuters informan que, a inicio de la ultima semana de noviembre, el país oriental habría realizado un ataque [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_186103" aria-describedby="caption-attachment-186103" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/12/11338417655_1ae48cb201_k.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-186103 " alt="Estatuas de Kim il Sung y Kim Jong il." src="https://www.enter.co/wp-content/uploads/2014/12/11338417655_1ae48cb201_k.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/12/11338417655_1ae48cb201_k.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/12/11338417655_1ae48cb201_k-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/12/11338417655_1ae48cb201_k-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-186103" class="wp-caption-text">Estatuas de Kim il Sung y Kim Jong il.</figcaption></figure>
<p dir="ltr">Aunque en Oriente Corea del Norte llena titulares cada semana, solo las noticias curiosas son las que resuenan en Occidente. En esta ocasión la nueva discusión ronda a Sony, una película de humor y un ataque cibernético. En <a href="http://www.reuters.com/article/2014/12/04/us-sony-cybersecurity-investigation-nkor-idUSKCN0JH28920141204" target="_blank">Reuters</a> informan que, a inicio de la ultima semana de noviembre, el país oriental habría realizado un ataque contra Sony, en el que accedió a todo tipo de información sensible de la empresa, incluidos documentos financieros y filmes que aún no han sido estrenados.<span id="more-186101"></span></p>
<p dir="ltr">No es claro cómo el gobierno oriental habría podido ingresar a los servidores de la empresa, pero sitios como <a href="http://www.theverge.com/2014/11/24/7277451/sony-pictures-paralyzed-by-massive-security-compromise">The Verge</a> señalan que probablemente fue con ‘phishing’, o con un método relacionado con los problemas que PlayStation Network presentó hace un tiempo.</p>
<p dir="ltr">¿Por qué el enigmático país querría atacar a Sony? La razón de mayor peso es la película de comedia ‘The Interview’. El filme protagonizado por James Franco y Seth Rogen cuenta la historia de un periodista y su productor, quienes logran concretar una entrevista con Kim Jong-Un, actual líder de Corea del Norte. Pero las cosas dan un giro cuando el gobierno de los Estados Unidos los recluta para asesinar al mandatario.</p>
<p dir="ltr">En el pasado los norcoreanos han reaccionado de forma fuerte a la idea del filme, que en su último trailer muestra a Kim como un amante de la cultura occidental, algo ofensivo para las ideologías de ese gobierno. Inclusive han llegado a <a href="http://online.wsj.com/articles/north-korea-is-no-joke-1417652764" target="_blank">declarar que la película sería un acto de guerra</a> en publicaciones en los diarios oficiales de ese país, donde afirmaciones de ese calibre no son tan extrañas. Considerar que Corea del Norte preste sus fuerzas militares para tratar de dañar a una empresa no es descabellado. La familia Kim tiene un estatus que fácilmente podría considerarse al nivel de deidades para ese país, por lo que una representación negativa y masiva –como pretende ser la película– podría ser razón suficiente para los ataques.</p>
<p dir="ltr"><iframe loading="lazy" title="The Interview Final Trailer - Meet Kim Jong-Un" width="1104" height="621" src="https://www.youtube.com/embed/KpyVENBPj5c?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
<p dir="ltr">En <a href="http://recode.net/2014/12/03/sony-to-officially-name-north-korea-as-source-of-hack-attack/">Re/Code</a> afirman que Sony considera a Corea del Norte como la responsable del ataque, y según las fuentes del sitio, podría hacer un anuncio oficial a lo largo de la semana.</p>
<p dir="ltr">Por otro lado, Pyongyang niega su relación con las supuestas acusaciones. <a href="http://www.theguardian.com/technology/2014/dec/04/north-korea-denies-hacking-sony-pictures-cyber-attack-movies">The Guardian</a> señala que un diplomático de ese país en Nueva York dijo que “<em>relacionarnos con el ataque a Sony es solo otro invento para dañar a nuestro país </em>[&#8230;]<em> Corea del Norte ha declarado públicamente que seguirá las normas internacionales sobre la piratería y ataques cibernéticos</em>”.</p>
<h2 dir="ltr">Lo que habría sucedido</h2>
<p dir="ltr">Los ataques podrían rastrearse hasta la última semana de noviembre, cuando el sistema corporativo de Sony quedó bloqueado. Varios discos duros habrían sido limpiados, las cuentas de correo de los empleados quedaron inutilizables por un tiempo y Sony les habría prohibido sus empleados se conectaran al Wi-Fi de las oficinas para evitar mayores conflictos de seguridad.</p>
<figure id="attachment_186102" aria-describedby="caption-attachment-186102" style="width: 300px" class="wp-caption alignleft"><a href="https://www.enter.co/wp-content/uploads/2014/12/9366668323_00f8e60ce4_o.jpg"><img loading="lazy" decoding="async" class="size-medium wp-image-186102 " alt="La característica propaganda de ese país." src="https://www.enter.co/wp-content/uploads/2014/12/9366668323_00f8e60ce4_o-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2014/12/9366668323_00f8e60ce4_o-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/12/9366668323_00f8e60ce4_o-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2014/12/9366668323_00f8e60ce4_o.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-186102" class="wp-caption-text">La característica propaganda de ese país.</figcaption></figure>
<p dir="ltr">La mayor muestra del ciberataque está en la información filtrada en internet, la cual incluye cinco filmes del estudio que ya están dando vueltas por sitios de torrents. Entre ellos está la reinvención de ‘Annie’, que no ha llegado a cines, y la reciente película de guerra ‘Fury’.</p>
<p dir="ltr">Aparte de la pérdida financiera que ello puede significar, los documentos sensibles a los que tuvieron acceso los atacantes también rondan por internet, e inclusive han sido enviados a periodistas. Esto incluiría todo tipo de información secreta de la empresa, incluidos salarios y guiones en desarrollo.</p>
<p>Realmente no es descabellado pensar que el país oriental tenga la capacidad de realizar estos ataques. En un reciente análisis sobre el estado actual de su fuerza militar realizado por varios expertos para <a href="http://www.nknews.org/2014/11/the-state-of-north-koreas-military-past-present-and-future/">NK News</a>, se concluyó que los avances tecnológicos de ese país en el campo de los ciberataques eran destacables, por encima de mejoras en su cuerpo de soldados y la tecnología de misiles de largo alcance que tantos problemas y rencillas internacionales ha causado.</p>
<p><i>Imágenes</i><em>: <a href="https://www.flickr.com/photos/26781577@N07/11338417655/in/photolist-igWmxz-iFbymi-jdGbzs-ppgdkr-iJHfez-iiTzXz-ccQ6rL-pFGw7k-oY1vL3----------------------9f4Xnq-58xBFq-8DeASY-8DeKeG-9Ssbiv-8FgLLW-9xFsu4-8DYEPj-8DeKHY-9i6xzk-9umLGi-8DeGsA-4Y33wH-4Y2VMg-9fEkF3-a4UKbn-8DeHqb-9ncGjF-8Dbzyp-9v4d9Y" target="_blank">Clay Gilliland</a> y <a href="https://www.flickr.com/photos/yeowatzup/2921982738" target="_blank">yeowatzup</a> (vía Flickr). </em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/cuando-corea-del-norte-se-habria-vuelto-enemigo-de-sony/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
	</channel>
</rss>
