<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ataque de phishing: Noticias, Fotos, Evaluaciones, Precios y Rumores de ataque de phishing • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/ataque-de-phishing/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/ataque-de-phishing/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 27 May 2022 17:35:49 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>ataque de phishing: Noticias, Fotos, Evaluaciones, Precios y Rumores de ataque de phishing • ENTER.CO</title>
	<link>https://www.enter.co/noticias/ataque-de-phishing/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>LinkedIn: la red con más ataques de phishing en lo corrido del 2022</title>
		<link>https://www.enter.co/empresas/seguridad/linkedin-la-red-con-mas-ataques-de-phishing-en-lo-corrido-del-2022/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Fri, 27 May 2022 18:30:04 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[LinkedIn]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=524296</guid>

					<description><![CDATA[Check Point, la empresa de ciberseguridad ubicada en Tel Aviv que a principios de los 2000 era la mayor proveedora de soluciones de VPN a nivel global, realizó un estudio dedicado a describir y analizar los ataques de phishing que se han llevado a cabo en el primer trimestre del 2022. El informe, llamado Brand [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Check Point, la empresa de ciberseguridad ubicada en Tel Aviv que a principios de los 2000 era la mayor proveedora de soluciones de VPN a nivel global, realizó un estudio dedicado a describir y analizar los ataques de phishing que se han llevado a cabo en el primer trimestre del 2022.</p>
<p><span id="more-524296"></span></p>
<p>El informe, llamado <a href="https://blog.checkpoint.com/2022/04/19/social-networks-most-likely-to-be-imitated-by-criminal-groups-with-linkedin-now-accounting-for-half-of-all-phishing-attempts-worldwide/" target="_blank" rel="noopener">Brand Phishing Report</a>, revisó el estado de seguridad en la infraestructura web de empresas como Google, Microsoft, Apple, WhatsApp, entre otras, y reveló que, por primera vez, LinkedIn es la plataforma que registra más <a href="https://www.enter.co/empresas/seguridad/quiz-phishing-google/" target="_blank" rel="noopener">ataques de este tipo.</a></p>
<p>El phishing es una práctica ilegal que consiste en engañar a los usuarios de internet mediante mensajes o páginas fraudulentas que, en apariencia, parecen legítimos. De esta manera, cuando el incauto hace clic en los enlaces de dichos sitios web, puede terminar entregando sus credenciales bancarias, contraseñas y datos sensibles a los ciberdelincuentes sin ni siquiera notarlo.</p>
<h3>Te puede interesar, además de &#8216;phishing&#8217;: <a href="https://www.enter.co/empresas/seguridad/cinco-fallas-de-seguridad-que-le-abren-paso-a-los-ciberataques/" target="_blank" rel="noopener">Cinco fallas de seguridad que le abren paso a los ciberataques</a></h3>
<p>De acuerdo al estudio, las redes sociales se han vuelto el ecosistema más propicio para que los atacantes decidan emprender sus estrategias de phishing, a tal punto que entre enero y marzo del 2022, LinkedIn fue, en el 52 % de las veces, el principal objetivo de estas campañas fraudulentas. El porcentaje, reveló además un crecimiento en los ataques de un 44 % respecto al último trimestre del 2021.</p>
<p>Después de la plataforma de empleo, dentro de los sitios web que mayor casos de phishing reportaron, se encontraron DHL con un 14 % del total de los ataques; Google, con el 7 %, Microsoft y FedEx, con el 6 %; WhatsApp, con el 4 % y Amazon, con el 2 %.</p>
<p>El informe alertó que además del sector tecnológico, los ciberatacantes han decidido poner bajo su lupa a las compañías relacionadas con el envío y transporte de productos, las cuales también han reportado incrementos en la violación de su sistema: un panorama que respondería al <a href="https://www.enter.co/colombia/primer-trimestre-del-2022-dejo-ventas-en-linea-por-122-billones-de-pesos/" target="_blank" rel="noopener">crecimiento que ha tenido el fenómeno del e-commerce</a> a nivel mundial.</p>
<p><em>Imágenes: Archivo</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hackers roban US$ 18.000 en NFTs desde el canal de OpenSea en Discord</title>
		<link>https://www.enter.co/empresas/seguridad/hackers-roban-us-18-000-en-nfts-desde-el-canal-de-opensea-en-discord/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Fri, 06 May 2022 22:30:40 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[Discord]]></category>
		<category><![CDATA[NFT]]></category>
		<category><![CDATA[OpenSea]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=523640</guid>

					<description><![CDATA[El servidor de Discord de OpenSea fue víctima de un ataque de phishing. A través de una publicación compartida en el canal de anuncios de la plataforma, un grupo de hackers logró engañar a las víctimas con un mensaje que aseguraba que el marketplace de NFTs se había asociado con YouTube. El post, que aseguraba [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El servidor de Discord de OpenSea fue víctima de <a href="https://www.enter.co/empresas/seguridad/quiz-phishing-google/" target="_blank" rel="noopener">un ataque de phishing.</a> A través de una publicación compartida en el canal de anuncios de la plataforma, un grupo de hackers logró engañar a las víctimas con un mensaje que aseguraba que el marketplace de NFTs se había asociado con YouTube. El post, que aseguraba que la supuesta llegada de <a href="https://www.enter.co/cultura-digital/redes-sociales/reporte-el-interes-por-los-nft-esta-cayendo/" target="_blank" rel="noopener">los NFTs</a> a la plataforma de video contemplaba una especie de celebración en forma de un pase de<a href="https://www.enter.co/empresas/criptomonedas/opensea-como-funciona-el-marketplace-mas-grande-de-nft/" target="_blank" rel="noopener"> OpenSea</a> para acuñar un proyecto gratis, contenía un enlace malicioso. Dicho link terminó por comprometer a un estimado de 13 billeteras digitales.</p>
<p><span id="more-523640"></span></p>
<p>El ataque, realizado a a través de un bot que además prometía entregar 100 NFT gratuitos con una &#8220;increíble utilidad&#8221; antes de que desaparecieran para siempre, se conoció en la madrugada de este viernes 6 de mayo cuando OpenSea comunicó la vulneración desde su cuenta de Twitter. Más tarde, la empresa de ciberseguridad, PeckShield reveló que la URL asociada a los atacantes era  &#8220;youtubenft[.]art&#8221;, la cual, pese a no estar disponible ya, está vinculada a un sitio de phishing. El valor de los NFTs robados, según <a href="https://www.theverge.com/2022/5/6/23059715/nft-discord-phishing-opensea-youtube" target="_blank" rel="noopener">The Verge</a>, se ubicó alrededor de los US$ 18.000.</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">Do not click links in our Discord.</p>
<p>We are continuing to investigate this situation and will share information as we have it. <a href="https://t.co/jgtHcXifer">https://t.co/jgtHcXifer</a></p>
<p>— OpenSea Support (@opensea_support) <a href="https://twitter.com/opensea_support/status/1522521912341008384?ref_src=twsrc%5Etfw">May 6, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Según el mismo medio, este tipo de ataque en el que los estafadores explotan a los comerciantes de NFTs con anuncios que aparecen de la nada, se ha vuelto común para quienes son consumidores de los productos asociados al concepto de Web3.0, pues la naturaleza del blockchain puede dar a algunos usuarios una sensación de seguridad extrema, lo cual los termina motivando para hacer clic primero en enlaces que parecen legítimos y considerar las consecuencias después.</p>
<p>Además de confirmar la estafa, OpenSea aprovechó para alertar a sus usuarios de este tipo de modalidad, por lo que les recomendó no hacer clic en ningún enlace publicado en Discord, a pesar de que desde las 4:30, la compañía no ha vuelto a detectar otro link sospechoso o intento de hackeo.</p>
<p><em>Imágenes: <a href="https://rarible.com/" target="_blank" rel="noopener">Rarible.com</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo conectarse a una red wifi pública de forma segura y sin riesgos?</title>
		<link>https://www.enter.co/cultura-digital/salud-digital/los-5-riesgos-mas-comunes-al-conectarse-a-una-red-wifi-publica/</link>
		
		<dc:creator><![CDATA[Karen Ortiz]]></dc:creator>
		<pubDate>Thu, 07 Oct 2021 17:00:16 +0000</pubDate>
				<category><![CDATA[Salud Digital]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[ataque a redes wifi]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[Dispositivos conectados red Wi-Fi]]></category>
		<category><![CDATA[proteccióin de datos personales]]></category>
		<category><![CDATA[Robo de datos de usuarios]]></category>
		<category><![CDATA[Wi-Fi público]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=515904</guid>

					<description><![CDATA[Si eres uno de los que se quedó sin datos en la calle o en algún establecimiento comercial y decide conectarse a una red Wifi abierta, mucho cuidado porque esto podría significar un riesgo para tus datos. Sí, conectarse a una red abierta puede ser una puerta para los cibercriminales y para riesgos como el [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Si eres uno de los que se quedó sin datos en la calle o en algún establecimiento comercial y decide conectarse a una red Wifi abierta, mucho cuidado porque esto podría significar un riesgo para tus datos.</p>
<p><span id="more-515904"></span></p>
<p>Sí, conectarse a una red abierta puede ser una puerta para los cibercriminales y para riesgos como el robo de información, fraudes financieros, malware, phishing, etc.</p>
<p>Edwin Pardo, cofundador de Datawifi, <a href="https://www.datawifi.co/" target="_blank" rel="noopener noreferrer">una startup colombiana</a>, explica que “algo que suele ocurrir y ocasiona un gran inconveniente tanto para las empresas como para los usuarios de a pie es el acceso a sitios maliciosos por medio de estás conexiones. Ya que por lo general hay espacios en la web que cuentan con malwares los cuales terminan explotando la vulnerabilidad de nuestros equipos”.</p>
<h2>Top 5 de riesgos al conectarse a una red Wifi pública</h2>
<p><strong>1.Descarga involuntaria de malware:</strong> el malware es un tipo de software malicioso diseñado para infiltrarse en los dispositivos sin que los usuarios puedan notarlo.</p>
<p>Existen diferentes tipos de malware como los troyanos, los gusanos, el spyware, el adware y el ransomware, cada uno de ellos tiene objetivos específicos.</p>
<p>Estos softwares se instalan de forma involuntaria tras el acceso a páginas de internet que acostumbran almacenar estos archivos maliciosos.</p>
<p><strong>2. “Hombre en el medio”:</strong> este es uno de las tácticas más comunes. Ocurre cuando un cibercriminal logra &#8220;colarse&#8221; en las comunicaciones que hay entre un ordenador o móvil y el otro extremo de esas transferencias de datos.</p>
<p>Eso le permite leer y ver todo lo que se lleva a cabo en ese tiempo de conexión: páginas web a las que se ingresa, qué documentos se envían e información privada como fotos, videos o contraseñas personales.</p>
<h3>También puedes leer: <a href="https://www.enter.co/chips-bits/apps-software/wi-fi-deshabilita-iphone/" target="_blank" rel="noopener noreferrer">Red wifi deshabilita la conexión de iPhone</a></h3>
<p><strong>3.Phishing:</strong> con esto los ciberdelincuentes falsifican la presencia de una marca ya sea en sitios web o en el envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza.</p>
<p>Por ejemplo, bancos, compañías de energía, telefonía etc.), pero que en realidad lo que buscan es manipular a los usuarios para robarles su información personal.</p>
<p><strong>4. Robo de datos almacenados en nuestros equipos:</strong> al formar parte de una red pública en la que existen otros usuarios conectados los dispositivos están expuestos y visibles a los demás usuarios.</p>
<p>Por lo tanto, algunos logran observar datos fundamentales como contraseñas, cuentas de correo electrónico, redes sociales y demás aplicaciones que requieran de estas para establecer la conexión.</p>
<p><strong>5.Acceso a contenidos sensibles:</strong> muchas veces estas redes abiertas son utilizadas para acceder a sitios que muestran material inapropiado ya que algunos usuarios suelen pensar que  pueden tener una mayor privacidad, pero lo que no tienen presente es que estas webs tienen mayores consecuencias y promueven otras problemáticas.</p>
<p>Por eso si necesitas conectarte a una red WiFi pública, trata de no realizar actividades básicas como ingresar contraseñas de ningún servicio, enviar datos personales o hacer transacciones bancarias.</p>
<p>Otra opción segura son los programas que ayudan a bloquear contenidos web e incluso a millones de sitios inseguros reconocidos en el mundo digital por poseer phishing o malware, entre ellos ‘Zonas de Teletrabajo Seguras’ o ‘Smart Filter’ desarrolladas por Datawifi.</p>
<p><em>Imagen: Pexels</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Más de un tercio de latinoamericanos no reconocen correos falsos</title>
		<link>https://www.enter.co/empresas/seguridad/mas-de-un-tercio-de-latinoamericanos-no-reconocen-correos-falsos/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Tue, 12 Jan 2021 23:30:35 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[correos falsos]]></category>
		<category><![CDATA[email desechable]]></category>
		<category><![CDATA[engaños]]></category>
		<category><![CDATA[Estafas en Internet]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=502274</guid>

					<description><![CDATA[Años después de las ‘cadenas’, los correos falsos siguen siendo una de las maneras más comunes y eficaces de engañar a las personas a través de Internet. Un nuevo estudio por parte de Kaspersky, en conjunto con la consultora de estudios de mercado CORPA, reveló que, en promedio, el 38% de los latinoamericanos no sabe [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Años después de las ‘cadenas’, los correos falsos siguen siendo una de las maneras más comunes y eficaces de engañar a las personas a través de Internet. Un nuevo estudio por parte de <a href="https://latam.kaspersky.com/" target="_blank" rel="noopener noreferrer">Kaspersky</a>, en conjunto con la consultora de estudios de mercado <a href="https://www.corpa.cl/" target="_blank" rel="noopener noreferrer">CORPA</a>, reveló que, en promedio, el 38% de los latinoamericanos no sabe distinguir un email verdadero de uno falso y ese sentido. Dividiendo las cifras por países, quienes menos lo hacen son los peruanos, con un 53%. En segundo lugar están los colombianos (42%), mexicanos (38%), chilenos (35%), argentinos (32%) y finalmente, brasileños (30%).</p>
<p><span id="more-502274"></span></p>
<p>La firma descubrió que la mayoría de personas no saben qué hacer cuando reciben un correo sospechoso. Por ejemplo, de los encuestados, un tercio (31%) de los colombianos desconfiaría y por ningún motivo haría clic en el enlace incluido en el email, mientras un 42% dudaría y consultaría primero en internet si el concurso es o no real. En tanto, un 22% verificaría la URL y luego accedería al enlace.</p>
<p>Pero, de acuerdo con la firma, la educación referente a la información falsa no se limita a los correos electrónicos. Los mensajes de texto y recientemente a través de aplicaciones como WhatsApp o Messenger también se han vuelto comunes para engañar a las personas. La investigación de Kaspersky descubrió que frente a este tipo contactos los latinoamericanos suelen ser un poco más precavidos, aunque el índice que desconfía de ellos todavía es bajo. Un 31% de los colombianos asegura borrar o ignorar estos contenidos, mientras que un 66% llama directamente al banco para verificar la información.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/quiz-phishing-google/" target="_blank" rel="noopener noreferrer">¿Qué tan bueno eres para detectar phishing? Google te pone a prueba</a></h3>
<p>También parece estar creciendo la desconfianza hacia los enlaces externos que vengan de lugares desconocidos. Los latinoamericanos desconfían de los enlaces publicitarios por sospecha de que estos contengan virus.  Quienes más dudan son argentinos, con 44%, y chilenos, con 42%. Más atrás se ubican brasileños (39%), mexicanos (38%), peruanos (33%) y colombianos (31%).</p>
<p>“Algunos de estos correos falsos son fáciles de detectar ya que incluyen errores ortográficos, gramática descuidada, gráficos poco profesionales, y saludos demasiado genéricos. Sin embargo, hemos detectado correos más sofisticados que son capaces de engañar hasta a los usuarios más cautelosos.  Por eso, es importante permanecer alerta y no bajar la guardia, especialmente al recibir correos o mensajes que parecen provenir de entidades oficiales y comunican una urgencia, como una oferta disponible a un número limitado de usuarios o amenazan al destinario con multas si este no toma la acción requerida a la mayor brevedad,” alerta Roberto Martínez, analista senior de seguridad en Kaspersky. “Lo mejor es desconfiar y verificar directamente con la entidad oficial, especialmente cuando esos correos incluyen archivos adjuntos o enlaces, o piden verificar la dirección de correo u otra información personal”.</p>
<p><em>Imágenes: <a href="http://&lt;a href='https://www.freepik.es/fotos/ordenador'&gt;Foto de Ordenador creado por master1305 - www.freepik.es&lt;/a&gt;">FreekPik</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El hackeo a Twitter comenzó con una estafa de phishing</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/el-hackeo-a-twitter-comenzo-con-una-estafa-de-phishing/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Fri, 31 Jul 2020 21:00:59 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Ataque a Twitter]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[Hackeo a Twitter]]></category>
		<category><![CDATA[Phishin]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Phishing en Twitter]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=495709</guid>

					<description><![CDATA[Hay muchos detalles que todavía no se aclaran sobre el ataque masivo que sufrió Twitter a inicios de mes. La compañía ha entregado detalles e informes parciales, que nos han permitido formar una pintura general sobre la manera en la que individuos tuvieron acceso a algunas de las cuentas de la plataforma (entre las que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hay muchos detalles que todavía no se aclaran sobre el ataque masivo que sufrió Twitter a inicios de mes. La compañía ha entregado detalles e informes parciales, que nos han permitido formar una pintura general sobre la manera en la que individuos tuvieron acceso a algunas de las cuentas de la plataforma (entre las que se encuentran la de Barack Obama, Kanye West, Elon Musk, Joe Biden, Bill Gates y compañías como Apple). Ahora, un nuevo reporte afirma que el compromiso comenzó cuando se utilizó una estrategia de phishing con un pequeño grupo de empleados de Twitter.</p>
<p><span id="more-495709"></span></p>
<p>La nueva información asegura que la estrategia utilizada para el hackeo a Twitter fue de ‘Spear phishing’. Esta estrategia el delincuente virtual se hace pasar por una entidad o un grupo por conocido por la víctima con el objetivo de obtener información sensible. Después de esto, los hackers utilizaron las credenciales obtenidas para contactar a personas de mayor rango en Twitter y, de esta manera, obtener accesos y llaves a las herramientas de soporte utilizadas para comprometer las cuentas en la estafa de bitcoin.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/cerca-de-130-cuentas-de-twitter-fueron-comprometidas-en-el-ataque/" target="_blank" rel="noopener noreferrer">Cerca de 130 cuentas de Twitter fueron comprometidas en el ataque</a></strong></h3>
<p>&#8220;Utilizando las credenciales de los empleados con acceso a estas herramientas, los atacantes apuntaron a 130 cuentas de Twitter, en última instancia tuitearon desde 45, accedieron a la bandeja de entrada de DM de 36 y descargaron los datos de Twitter de 7&#8221;, dijo la compañía en la última <a href="https://deadline.com/2020/07/twitter-hack-update-says-phishers-hit-lower-level-staffers-first-to-reach-employees-with-key-data-1203000646/?utm_source=dlvr.it&amp;utm_medium=twitter" target="_blank" rel="noopener noreferrer">actualización publicada en su blog</a>.</p>
<p>Desde las primeras horas después del hackeo a Twitter, los primeros reportes apuntaban a que el origen de la vulneración no había sido un error o grieta en las defensas de Twitter, sino un ataque de ingeniería social. Los reportes más recientes confirman la información, aunque desestiman otras fuentes que aseguraban que a los empleados de Twitter se les habría pagado por obtener acceso a estas herramientas. Se trató de un golpe de confianza a la red social, en un momento que no podía ser más crítico. La plataforma cerró su segundo<a href="https://www.enter.co/cultura-digital/redes-sociales/las-marcas-estan-dejando-de-pautar-en-twitter/" target="_blank" rel="noopener noreferrer"> trimestre de 2020 nuevamente en números rojos</a>, con una disminución en los ingresos de pauta.</p>
<p>“Este ataque se basó en un intento significativo y concertado de engañar a ciertos empleados y explotar las vulnerabilidades humanas para obtener acceso a nuestros sistemas internos. Este fue un recordatorio sorprendente de la importancia de cada persona en nuestro equipo para proteger nuestro servicio. Tomamos esa responsabilidad en serio y todos en Twitter se comprometen a mantener su información segura”, asegura Twitter en su publicación.</p>
<p><em>Imágenes: montaje ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tres personas fueron arrestadas por el hackeo a Twitter</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/tres-personas-fueron-arrestadas-por-el-hackeo-a-twitter/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Fri, 31 Jul 2020 20:00:17 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Ataque a Twitter]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[Hackeo a Twitter]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Phishing en Twitter]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=495721</guid>

					<description><![CDATA[Un día después de que el nuevo reporte sobre el hackeo a Twitter fuera revelado, se informa que tres personas han sido acusadas de la acción, incluyendo un adolescente de La Florida, Estados Unidos. De acuerdo con varios portales especializados, el FBI, servicio secreto y la policía de Florida arrestaron a un joven de 17 [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Un día después de que el nuevo reporte sobre el hackeo a Twitter fuera revelado, se informa que tres personas han sido acusadas de la acción, incluyendo un adolescente de La Florida, Estados Unidos. De acuerdo<a href="https://www.theverge.com/2020/7/31/21349920/twitter-hack-arrest-florida-teen-fbi-irs-secret-service?utm_campaign=theverge&amp;utm_content=chorus&amp;utm_medium=social&amp;utm_source=twitter" target="_blank" rel="noopener noreferrer"> con varios portales especializados</a>, el FBI, servicio secreto y la policía de Florida arrestaron a un joven de 17 años en Tamba. Según la información entregada por las autoridades, él sería uno de los responsables y la mente maestra detrás de la estafa de Bitcoin en Twitter el pasado 15 de julio.</p>
<p><span id="more-495721"></span></p>
<p>También se ha confirmado que dos personas más han sido acusadas por el departamento de justicia: un joven de 22 años con el nombre de Nima Fazeli (Rolex) en Orlando y Mason Sheppard (Chaewon) de 19 años en el Reino Unido. De acuerdo con la información.</p>
<p>El joven de 17 años (cuya identidad no ha sido revelada, por ser un menor de edad) se encuentra en estos momentos en una cárcel de los Estados Unidos, acusado de más de 30 crímenes. Algunos de los cargos que el Departamentos de Justicia le está imputando son fraude organizado, fraude de comunicaciones, robo de identidad y piratería digital.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/con-ingenieria-social-se-hizo-el-secuestro-masivo-de-cuentas-de-twitter/" target="_blank" rel="noopener noreferrer">Con ingeniería social se hizo el secuestro masivo de cuentas de Twitter</a></strong></h3>
<p>Más importante, la información presentada asegura que el joven no estaría siendo procesado como un menor de edad, de acuerdo con Andrew Warren, el abogado de Estado a cargo del arresto. En su primera declaración, afirmó que en estos momentos las autoridades están indagando sobre la gravedad del ataque a Twitter, para considerar otros elementos además de los 100.000 dólares en Bitcoin que fueron estafados.</p>
<p>“Esto podría haber tenido una enorme cantidad masiva de dinero robado a la gente, podría haber desestabilizado los mercados financieros dentro de Estados Unidos y en todo el mundo; porque tenía acceso a las cuentas de Twitter de políticos poderosos, podría haber socavado la política y la diplomacia internacional &#8220;, dijo Warren.</p>
<p>Por su lado, Twitter en su plataforma entregó un primer comunicado en el que agradeció a las autoridades sus acciones prontas frente a los eventos del pasado 15 de julio.</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">We appreciate the swift actions of law enforcement in this investigation and will continue to cooperate as the case progresses. For our part, we are focused on being transparent and providing updates regularly.</p>
<p>For the latest, see here &#x1f447; <a href="https://t.co/kHty8TXaly">https://t.co/kHty8TXaly</a></p>
<p>— Twitter Comms (@TwitterComms) <a href="https://twitter.com/TwitterComms/status/1289267856333402112?ref_src=twsrc%5Etfw">July 31, 2020</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>“Apreciamos las acciones rápidas de las fuerzas del orden en esta investigación y continuaremos cooperando a medida que avance el caso. Por nuestra parte, estamos enfocados en ser transparentes y proporcionar actualizaciones regularmente”.</p>
<p><em>Noticia en desarrollo</em></p>
<p><em>Imágenes: FreePik</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A junio se presentaron 2.103 casos de suplantación de sitios web en Colombia</title>
		<link>https://www.enter.co/empresas/seguridad/a-junio-se-presentaron-2-103-casos-de-suplantacion-de-sitios-web-en-colombia/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Thu, 30 Jul 2020 14:11:27 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[phishing en Facebook]]></category>
		<category><![CDATA[Phising]]></category>
		<category><![CDATA[suplantación de sitios web]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=495638</guid>

					<description><![CDATA[Según el informe Webroot 2020, durante el año pasado hubo un incremento de los intentos de suplantación de sitios web (‘phishing’) en 640% y en cuanto a ‘malware’ dirigido a Windows, 7 de 125%. El análisis también detalla que las webs más suplantadas por los ciberdelincuentes son Facebook, Microsoft, Apple, Google, PayPal y Dropbox. Las [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Según el <a href="https://blog.auditoria.com.mx/2020/02/informe-de-amenazas-de-webroot-2020/" target="_blank" rel="noopener noreferrer">informe Webroot 2020,</a> durante el año pasado hubo un incremento de los intentos de suplantación de sitios web (‘phishing’) en 640% y en cuanto a ‘malware’ dirigido a Windows, 7 de 125%. El análisis también detalla que las webs más suplantadas por los ciberdelincuentes son Facebook, Microsoft, Apple, Google, PayPal y Dropbox. Las empresas tampoco están a salvo de estos ataques y deben implementar tácticas que les ayuden a la mejora en su seguridad.</p>
<p><span id="more-495638"></span></p>
<p>En Colombia el panorama no es alentador, pues la Policía Nacional confirmó que a junio se presentaron 2.103 casos de suplantación de sitios web que mediante correos o mensajes inducen al engaño, y registró que hubo un aumento en el número de casos del 59 % frente al mismo periodo del 2019. Hoy, la pandemia es la excusa perfecta para que los cibercriminales hagan de las suyas, dejando en evidencia la importancia de estar preparados.</p>
<p>Al respecto, Marcos Gutiérrez, arquitecto de soluciones de SONDA Colombia, informó: “El cibercrimen tiene organizaciones muy estructuradas y tienen líderes, especialistas y personal que sofistica el delito, incluso tienen encargados para manejar presupuestos. El crimen cibernético tiene como objetivo obtener el mayor botín con el mínimo esfuerzo e inversión. (…) se evidencia que más del 75% provienen de grupos organizados con objetivos económicos”.</p>
<h3><strong>Te puede interesar:<a href="https://www.enter.co/chips-bits/seguridad/quiz-phishing-google/" target="_blank" rel="noopener noreferrer"> ¿Qué tan bueno eres para detectar phishing? Google te pone a prueba</a></strong></h3>
<h2><strong>El secreto de la ciberseguridad </strong></h2>
<p>“Hay un tema que inquieta y que está muy posicionado en el imaginario; se cree que la ciberseguridad es tener una persona que administre algunos sistemas u aparatos, también se piensa que el responsable es el administrador de tecnología y es totalmente erróneo. La ciberseguridad se ha vuelvo estratégica, cuando una organización logra convertirla en una prioridad con unas características especiales, se vuelve más atractiva en el mercado, genera más confianza y por ende atrae más clientes. Si demuestra sus capacidades en ciberseguridad, las personas saben que sus datos empresariales estarán menos expuestos en el mercado y, en esa medida, la compañía que implementó los procesos es más competitiva”, explicó Marcos Gutiérrez, arquitecto de soluciones de SONDA.</p>
<p>En esa medida, Gutiérrez añadió que en ese enfoque se deben plantear indicadores, que estén basados en el estado real de riesgo de la organización. Así mismo, se complementa instaurando un modelo que tenga una orientación hacia la mezcla de tecnología, procesos y talento humano. “No es decir vamos a comprar un aparato o sistema, eso por sí solo no significa ciberseguridad, es adoptar un marco de trabajo que sirva de metodología y ayude a establecer un programa de seguridad indicado (personalizado) para la empresa”.</p>
<p><em>Imágenes: Google</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La nueva advertencia de Google sobre sitios fraudulentos</title>
		<link>https://www.enter.co/chips-bits/apps-software/la-nueva-advertencia-de-google-para-sitios-fraudulentos/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 31 Jan 2019 20:00:26 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Navegador de Google]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=442952</guid>

					<description><![CDATA[Una de las formas más populares que utilizan los criminales cibernéticos para obtener datos es el phishing, copias casi exactas de un sitio web para engañar a los usuarios y de este modo obtener contraseñas, nombres y hasta números de tarjeta de crédito. Por eso, Google habría decidido combatirlo con una advertencia en su navegador Chrome.  [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Una de las formas más populares que utilizan los criminales cibernéticos para obtener datos es el phishing, copias casi exactas de un sitio web para engañar a los usuarios y de este modo obtener contraseñas, nombres y hasta números de tarjeta de crédito. Por eso, Google habría decidido combatirlo con una advertencia en su navegador Chrome. <span id="more-442952"></span></p>
<p><img fetchpriority="high" decoding="async" class="alignleft size-large wp-image-443003" src="https://www.enter.co/wp-content/uploads/2019/01/iStock-858514570-1024x768.jpg" alt="Google" width="1024" height="768" />Básicamente, el navegador advertiría cuando algo está mal con la URL (la dirección) del sitio web al que estás tratando de ingresar, dijo Emily Stark, ingeniera de Google Chrome, en un evento sobre privacidad y seguridad en línea realizado en California (Estados Unidos). Ella aseguró que muchas veces las personas no se fijan en la dirección o no notan que están en un sitio falso donde pueden engañarlos, informa <a href="https://www.cnet.com/news/google-takes-aim-at-potential-imposter-websites-with-new-chrome-warning/" target="_blank" rel="noopener">el portal Cnet</a>.</p>
<p><strong>También te puede interesar: <a href="https://www.enter.co/chips-bits/seguridad/https-no-significa-sitio-web-seguro/">La conexión HTTPS o el candado verde en el navegador no significan que un sitio web es seguro</a>.</strong></p>
<h2>Una advertencia para los sitios extraños</h2>
<p>Stark aseguró que con tan solo esta advertencia, las personas son más cuidadosas cuando se les piden sus datos, sin importar qué tan real luzca el sitio web. Además, insistió que también evitaría que se descarguen documentos o software con virus.</p>
<p>Por eso, la advertencia solo aparecería cuando se visita un sitio poco popular o que nunca se ha visitado con anterioridad. Pero, si después de la advertencia la persona aún desea entrar al sitio web, tendrá la opción de dar clic en ignorar y, de todas maneras, navegar o poner sus datos si se los requieren.</p>
<p>Por ejemplo, muchas veces los cibercriminales cambian pequeños detalles de la URL de un sitio web; en algunas ocasiones, envían correos electrónicos diseñados para engañar a los usuarios y pedirles sus datos con la excusa de un pago extra o un movimiento bancario. Por eso no es extraño encontrar facebok.com (en lugar de facebook.com) o linked1n.com (por linkedin.com). Estos cambios pueden ser imperceptibles para muchas personas, pero Stark cree que con la advertencia se puede ayudar a reducir el phishing. Por ahora, esta funcionalidad está en modo de prueba.</p>
<p>El <a href="https://gizmodo.com/google-chrome-is-testing-a-feature-to-warn-users-about-1832214440">portal Gizmodo</a> asegura que Chrome Canary, el navegador en el que se hacen pruebas que después aparecerán en el navegador convencional de Google, tiene está opción hace algunos meses, pero aún tiene algunas fallas en reconocer algunas URL. Por eso, los ingenieros todavía están trabajando en ella.</p>
<p>&#8220;Queremos que esta advertencia se vea como informativa, más que algo que espante a los usuarios de un sitio web&#8221;, aseguró Stark durante el evento.</p>
<p><em>Imagen: <a href="https://www.istockphoto.com/vector/hacking-phishing-attack-flat-vector-illustration-of-young-hacker-sitting-on-the-gm858514570-141748671">Mykyta Dolmatov</a> (Vía iStock).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cuáles son los ataques cibernéticos más recurrentes en la actualidad?</title>
		<link>https://www.enter.co/guias/lleva-tu-negocio-a-internet/cuales-son-los-ataques-ciberneticos-mas-recurrentes-hoy-en-dia/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Tue, 04 Jul 2017 15:20:47 +0000</pubDate>
				<category><![CDATA[Lleva tu negocio a internet]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[ataque de ransomware]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=315194</guid>

					<description><![CDATA[La seguridad informática es un tema al que siempre le debemos prestar atención. Ejecutar acciones para prevenir posibles casos de pérdida de información (una de las múltiples consecuencias que genera un ataque cibernético), antes de que el hecho suceda, les permite a las empresas construir una relación más sólida con sus públicos objetivo. Según un [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="aligncenter wp-image-494292" src="https://www.enter.co/wp-content/uploads/2018/10/alt-logo.svg" alt=".CO + Enter-lleva-tu-negocio-a-internet" width="470" /></p>
<p>La seguridad informática es un tema al que siempre le debemos prestar atención. Ejecutar acciones para prevenir posibles casos de pérdida de información (una de las múltiples consecuencias que genera un <a href="http://www.enter.co/chips-bits/seguridad/empresa-ciberataque-2016/" target="_blank" rel="noopener noreferrer">ataque cibernético</a>), antes de que el hecho suceda, les permite a las empresas construir una relación más sólida con sus públicos objetivo.</p>
<p><span id="more-315194"></span></p>
<p><a href="http://www.enter.co/especiales/colombia-conectada/cuanto-le-cuesta-a-una-compania-una-violacion-de-datos/" target="_blank" rel="noopener noreferrer">Según un estudio reciente de IBM y el Instituto Ponemon</a> sobre las implicaciones y los efectos de la pérdida de datos para las empresas, en 2017, este tipo de incidentes de seguridad tuvieron un costo promedio de 3,62 millones de dólares a nivel global. Así mismo, los ataques por código malicioso y ataques cibercriminales son los más costosos: el 47% de las brechas de seguridad son causadas por estos y generan un costo de 156 dólares por registro.</p>
<p>Pero para saber qué hacer o cómo proceder ante una situación que altere la seguridad de los datos de las organizaciones, es fundamental que <a href="http://www.enter.co/chips-bits/seguridad/proteja-su-empresa-de-un-ataque-de-ransomware/" target="_blank" rel="noopener noreferrer">aprendamos a diferenciar los ataques cibernéticos</a> que más se presentan en la actualidad. No todos son iguales ni apuntan al mismo objetivo. De allí que valga la pena tipificarlos para saber cómo contrarrestarlos. En esta nota definimos los más comunes.</p>
<h2>Ransomware</h2>
<p>Si oíste hablar de <a href="http://www.enter.co/chips-bits/seguridad/microsoft-le-da-soporte-a-windows-xp-y-windows-8-por-ransomware-wannacry/" target="_blank" rel="noopener noreferrer">‘WannaCry’</a> en mayo o de <a href="http://www.enter.co/chips-bits/seguridad/usuarios-colombianos-ya-han-sido-victimas-del-ransomware-petya/" target="_blank" rel="noopener noreferrer">‘Petya’</a>, el ataque cibernético ocurrido este martes, entonces te podrás hacer una idea de lo que es un ransomware.</p>
<p>De acuerdo con la compañía de seguridad Eset, el ransomware es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario de un ‘equipo secuestrado’ (generalmente computadores portátiles o de escritorio) el pago de un rescate por la información almacenada en este.</p>
<p>Este ataque opera de la siguiente forma: El usuario verá un mensaje en la pantalla de su computador (o en varios PC de su empresa) que le avisa que todos sus archivos han sido encriptados, y que debe pagar cierta cantidad de dinero en monedas virtuales (<a href="http://www.enter.co/cultura-digital/el-popurri/como-seria-vivir-tres-meses-solo-con-bitcoins/" target="_blank" rel="noopener noreferrer">Bitcoins</a>) antes de dos o tres días, o si no perderá sus archivos para siempre.</p>
<p>Lastimosamente, cuando este hecho ocurre, una gran parte de los usuarios accede a pagar la cantidad de dinero que exigen los ciberdelincuentes, la cual no suele ser una suma exacerbada; ya que los individuos que dirigen el ataque generalmente conocen cuánto dinero puede pagar la persona afectada. <a href="http://www.enter.co/chips-bits/seguridad/uno-de-cada-131-correos-incluye-un-enlace-o-adjunto-malicioso/" target="_blank" rel="noopener noreferrer">Según un informe de Symantec</a>, en el mundo, el volumen de víctimas de ransomware aumentó en 266% y Estados Unidos es el país que más sufre ataques, debido a que el 64% de los norteamericanos pagan rescate</p>
<p>Así las cosas, un ataque de ransomware es tan grave que puede paralizar las operaciones de una compañía, <em>“o sacarla del negocio si al final pierde sus datos. De allí que muchas empresas paguen las extorsiones”</em>, comentábamos previamente en una nota de ENTER.CO.</p>
<p>Si quieres conocer más detalles de este ataque cibernético, <a href="http://www.enter.co/chips-bits/seguridad/ransomware-una-pesadilla-con-un-excelente-servicio-al-cliente/" target="_blank" rel="noopener noreferrer">puedes leer la nota aquí</a>.</p>
<h2>¿Cuál es el alcance en nuestro país?</h2>
<p>A nivel local, <a href="http://www.enter.co/chips-bits/seguridad/empresas-el-nuevo-blanco-de-los-cibercriminales-en-colombia/" target="_blank" rel="noopener noreferrer">cifras del Centro Cibernético Policial</a>, una dependencia de la Policía Nacional, indican que en Colombia el ransomware experimentó un incremento de ataques del 500% (comparación 2015 a 2016), es decir, se pasó de 14 incidentes atendidos en 2015 a 84 en 2016, siendo esta modalidad una de las principales tendencias de cibercrimen en el 2017. <em>“Se estima que el 76% de las infecciones de ransomware se da a través del correo electrónico y el spam”</em>, comentaron los expertos del Centro Cibernético Policial.</p>
<h2>Phishing</h2>
<p>El phishing es un ataque cibernético que se caracteriza por intentar adquirir información confidencial de los usuarios de forma fraudulenta (por ejemplo, una contraseña, credenciales de tarjetas de crédito u otra información bancaria). El cibercriminal se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica (por lo general un <a href="http://www.enter.co/especiales/actualidad-digital/a-gmail-le-salio-competencia-criolla/" target="_blank" rel="noopener noreferrer">correo electrónico</a> o un mensaje que llega a través de una aplicación de mensajería instantánea) para obtener estos datos.</p>
<p>Aunque no lo crean, resulta muy común que las personas accedan a un enlace sospechoso que les ha llegado en un mail o en un mensaje dentro de una aplicación como <a href="http://www.enter.co/chips-bits/apps-software/estafa-por-whatsapp/" target="_blank" rel="noopener noreferrer">WhatsApp</a>.</p>
<p>De hecho, <a href="http://www.enter.co/especiales/empresas-del-futuro/correo-electronico-recomendaciones/" target="_blank" rel="noopener noreferrer">un estudio de Intel Security</a> evidencia que el 97% de los usuarios de correo electrónico no sabe identificar un correo peligroso. Para obtener esta conclusión, Intel consultó a 19 mil personas en 144 países, de los cuales solo el 3% demostró las habilidades necesarias para blindarse ante un ataque de este tipo.</p>
<p>Para que la comunicación que le llega al usuario luzca confiable, la mayoría de los ciberdelincuentes manipulan el diseño del correo electrónico y crean un enlace que parezca una ruta legítima a través de la cual la organización en cuestión (<a href="http://www.enter.co/chips-bits/seguridad/sectores-en-ataques-ciberneticos/" target="_blank" rel="noopener noreferrer">un banco o un operador de telefonía</a>) normalmente se comunicaría con sus clientes. De este modo, URLs manipuladas o el uso de subdominios, son trucos comúnmente usados por los ‘phishers’ para atraer más víctimas.</p>
<h2>¿Qué opinan los expertos de .CO?</h2>
<p><img decoding="async" class="alignnone size-full wp-image-315228" src="https://www.enter.co/wp-content/uploads/2017/07/Plan-de-seguridadF.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/07/Plan-de-seguridadF.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/07/Plan-de-seguridadF-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/07/Plan-de-seguridadF-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p><em>“Las empresas hoy en día están muy preocupadas por la operación. La industrialización y el tiempo hacen que el funcionamiento de los procesos de la compañía a todo nivel se convierta en el elemento principal de desarrollo y atención. Se resta importancia a actividades claves de clasificación, respaldo y restauración de información, así como <a href="http://www.enter.co/chips-bits/apps-software/windows-10-creators-update/" target="_blank" rel="noopener noreferrer">actualizaciones de software </a>asociadas a las plataformas tecnológicas que apalancan la operación y el negocio”</em>, afirmó Gonzalo Romero, director de seguridad de la información de .CO Internet.</p>
<p>Romero también añadió que otra de las barreras que existen para que las organizaciones no tomen medidas a tiempo tiene que ver con que los usuarios confían en la robustez de las plataformas tecnológicas que la organización pone a su disposición. Sin embargo, <em>“hay que tener en cuenta que ellas fueron pensadas primordialmente para desarrollar una función, no están exentas de vulnerabilidades en sus componentes y requieren de un seguimiento continuo para protegerlas y asegurarlas”</em>.</p>
<h3>Recomendaciones</h3>
<p>Así las cosas, <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/" target="_blank" rel="noopener noreferrer">.CO Internet</a> recomienda que la alta gerencia (no solo los responsables del área de TI) conciban la seguridad de la información como un aspecto transversal a la estructura organizacional de la empresa, y que ante incidencias mundiales como ‘WannaCry’ y ‘Petya’, revisen su estrategia corporativa frente a la gestión de los riesgos.</p>
<p>Aunque premisas como “eso no me va a pasar a mí” o “no soy un objetivo” han ido cambiando, se debe seguir trabajando en torno a una cultura de seguridad de la información en la que cada uno los empleados de la organización sea consciente de los riesgos y sepa cómo proceder ante un correo sospechoso, un enlace dudoso, entre otras acciones de los cibercriminales. <em>“Trabajar en el concepto de concientización, desarrollo de capacidades y transferencia de conocimiento en temas de riesgo puede ser muy útil para que la seguridad de los datos y la información no sea vulnerada”, </em>concluyó Romero.</p>
<p><em>Imagen: Pexels, Pixabay</em></p>
<p><a href="http://goo.gl/qHLGSx" target="_blank" rel="noopener noreferrer"><img decoding="async" class="aligncenter wp-image-302255 size-full" src="https://www.enter.co/wp-content/uploads/2017/05/botón.png" alt="" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2017/05/botón.png 422w, https://www.enter.co/wp-content/uploads/2017/05/botón-300x38.png 300w" sizes="(max-width: 422px) 100vw, 422px" /></a></p>
<hr />
<hr />
<p><img loading="lazy" decoding="async" class=" wp-image-494285 alignleft" src="https://www.enter.co/wp-content/uploads/2020/06/dotco-logo-sm.jpg" alt="" width="100" height="106" /><a href="https://www.enter.co/seccion/guias/lleva-tu-negocio-a-internet/">Lleva tu negocio a internet</a> es una categoría especial en alianza con <a href="https://www.go.co/">.CO Internet</a>. El dominio <a href="https://www.go.co/">.CO</a> es un patrimonio de todos los colombianos que se ha posicionado como los dominios más importantes a nivel global.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Trump y Siria, el nuevo señuelo que usan los cibercriminales</title>
		<link>https://www.enter.co/empresas/seguridad/posible-ataque-de-trump-a-siria-afecta-a-miles-de-ciudadanos/</link>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Fri, 12 May 2017 13:45:58 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=299022</guid>

					<description><![CDATA[Cada noticia que llega a nosotros sobre la situación de Siria, bien sea a través de la televisión, el correo electrónico o las redes sociales, nos conmueve de sobremanera. Pensamos lo peor del ser humano cuando vemos las ciudades sirias destruidas y una ola de muerte que parece no tener fin; y consideramos que abunda [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_299109" aria-describedby="caption-attachment-299109" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-299109 size-full" src="https://www.enter.co/wp-content/uploads/2017/05/PhishingF.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/05/PhishingF.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/05/PhishingF-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/05/PhishingF-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-299109" class="wp-caption-text">El ataque de phishing de Sednit aprovechó vulnerabilidades en programas de Microsoft.</figcaption></figure>
<p>Cada noticia que llega a nosotros sobre la situación de Siria, bien sea a través de la televisión, el correo electrónico o <a href="http://www.enter.co/especiales/empresas-del-futuro/millenials-fraude-redes-sociales/" target="_blank">las redes sociales</a>, nos conmueve de sobremanera. Pensamos lo peor del ser humano cuando vemos las ciudades sirias destruidas y una ola de muerte que parece no tener fin; y consideramos que abunda la falta de amor y también la falta de sentido común.</p>
<p><span id="more-299022"></span></p>
<p>Y es que de la ausencia de sentido común es de lo que se están valiendo <a href="http://www.enter.co/chips-bits/seguridad/cibercriminales-conforman-un-ejercito-de-dispositivos/" target="_blank">los cibercriminales</a> hoy en día para cometer sus fechorías. De esto y de nuestra conmoción frente a la guerra en Siria. <a href="https://www.welivesecurity.com/la-es/2017/05/10/sednit-nuevos-exploits-ataque-trump-siria/" target="_blank">La compañía de seguridad Eset realizó una investigación que devela una nueva acción del grupo Sednit</a>, también conocido como APT28, Fancy Bear o Sofacy. Este es un equipo de atacantes que opera desde el 2004 y cuyo fin principal es robar información confidencial de objetivos específicos.</p>
<p>El mes pasado, Sednit volvió a mostrar actividad, aparentemente para interferir en las elecciones francesas y atacar al candidato centrista Emmanuel Macron. En este mismo período, a los investigadores de Eset les llamó la atención <a href="http://www.enter.co/especiales/empresas-del-futuro/correo-electronico-recomendaciones/" target="_blank">un correo electrónico de phishing</a> que contenía un archivo adjunto llamado &#8216;Trump’s Attack on Syria English.docx&#8217; (o &#8216;Ataque de Trump a Siria&#8217;). Al analizar el documento, se reveló que su objetivo real era descargar el archivo &#8216;Seduploader&#8217;, una herramienta empleada por Sednit para detectar sus objetivos a atacar.</p>
<h2>¿Cómo opera el archivo &#8216;Seduploader&#8217;?</h2>
<p>Para lograr su propósito, el grupo Sednit utilizó <a href="http://www.enter.co/chips-bits/seguridad/cibercriminales-conforman-un-ejercito-de-dispositivos/" target="_blank">dos exploits</a>. Un exploit es un fragmento de código que permite a un atacante aprovechar una falla en el sistema para ganar control sobre el mismo. El primero aprovechaba una vulnerabilidad de ejecución remota de código en Microsoft Word y el segundo les permitía escalar privilegios de usuarios locales en Windows. Eset informó sobre ambas vulnerabilidades a Microsoft, que ya lanzó parches como parte de su programa habitual de revisiones.</p>
<p>Este ataque informático se propagaba mediante un correo electrónico de phishing (el phishing busca adquirir fraudulentamente información personal o confidencial de la víctima, haciéndose pasar por una persona o una empresa de confianza), y usaba la temática del ataque de Trump a Siria como anzuelo. El archivo adjunto infectado es un documento señuelo que contiene una copia literal de un artículo titulado &#8216;Trump’s Attack on Syria: Wrong for so Many Reasons&#8217; (Ataque de Trump a Siria: un error por muchísimas razones), publicado el 12 de abril de 2017 en The California Courier. Este documento es el que contenía los dos exploits que permiten la instalación de Seduploader.</p>
<h2>Eset recomienda&#8230;</h2>
<p>Para los expertos de Eset, <em>&#8220;esta campaña nos muestra que el grupo Sednit no ha cesado sus actividades. Siguen manteniendo sus viejos hábitos: utilizan métodos de ataque conocidos y reutilizan código de otras campañas maliciosas o de sitios web públicos. Como cuestión adicional, en esta campaña los atacatantes cometieron errores tipográficos en la configuración de Seduploader (shel en vez de shell)&#8221;</em>. Por su parte, Camilo Gutiérrez, jefe del laboratorio de investigación de Eset Latinoamérica, añadió que desde los distintos laboratorios de investigación de Eset están siempre atentos a encontrar e investigar cualquier movimiento extraño, con el fin de advertir a los usuarios.</p>
<p>En octubre de 2016, Eset publicó una investigación titulada &#8216;En Route with Sednit&#8217;, en la cual analiza detalladamente las tácticas empleadas por esta organización y su arsenal. Además, desarrolló un video que describe el modo en el que operan llamado &#8216;Sednit: conoce cómo opera este grupo de espionaje&#8217;.  Les compartimos el video:</p>
<p><iframe loading="lazy" title="Sednit: conoce cómo opera este grupo de espionaje" width="1104" height="621" src="https://www.youtube.com/embed/G7zKGlbm_dU?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p><em>Imagen: <a href="https://www.pexels.com/photo/white-caution-cone-on-keyboard-211151/" target="_blank">Pexels</a>.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Alerta de phishing para usuarios de Google Docs</title>
		<link>https://www.enter.co/empresas/seguridad/alerta-de-phishing-en-google-docs/</link>
		
		<dc:creator><![CDATA[Aura Izquierdo]]></dc:creator>
		<pubDate>Wed, 03 May 2017 21:29:15 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[google docs]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=296531</guid>

					<description><![CDATA[Un hacker ha desatado una nueva ola de estafas de phishing a través de Google Docs. Según reporta Gizmodo, un gran número de usuarios de correo electrónico están recibiendo invitaciones aparentemente legítimas para ver un archivo de Google Docs y a través de este se les sustrae información personal. Según The Verge, en apariencia el correo [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_296576" aria-describedby="caption-attachment-296576" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-large wp-image-296576" src="https://www.enter.co/wp-content/uploads/2017/05/phishing-1335x574-1024x768.jpg" alt="It Technology Google docs" width="1024" height="768" /><figcaption id="caption-attachment-296576" class="wp-caption-text">En los últimos meses Google ha sufrido ataques de malware y phishing.</figcaption></figure>
<p>Un <a href="http://www.enter.co/chips-bits/seguridad/usuarios-bancolombia-tips-para-no-caer-en-el-ataque-de-phishing/" target="_blank">hacker ha desatado una nueva ola de estafas de phishing</a> a través de Google Docs. Según reporta <a href="http://gizmodo.com/a-huge-and-dangerously-convincing-google-docs-phishin-1794888973" target="_blank">Gizmodo</a>, un gran número de usuarios de correo electrónico están recibiendo invitaciones aparentemente legítimas para ver un archivo de Google Docs y a través de este se les sustrae información personal.<span id="more-296531"></span></p>
<p>Según <a href="https://www.theverge.com/2017/5/3/15534768/google-docs-phishing-attack-share-this-document-with-you-spam" target="_blank">The Verge</a>, en apariencia el correo electrónico no parece confiable, pero al hacer clic sobre la invitación se llega a una pantalla de inicio de sesión que parece casi indistinguible de la misma pantalla que se vería si alguien realmente invitara a editar un Documento de Google. Además, la página tiene una URL de Google muy real y al hacer clic en el enlace parece confirmarse la autenticidad de la página.</p>
<p>Posteriormente, esa página invita a elegir la cuenta que deseas usar para ingresar a Google Docs y redirecciona a una página que invita a conceder acceso a la cuenta de Google. Al completar el proceso, esto concede permisos a <strong>una aplicación web -maliciosa- de terceros que ofrece a los atacantes acceso al correo electrónico y a la libreta de direcciones</strong>.</p>
<h2>Así es el ataque en Google Docs:</h2>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="en" dir="ltr">Just got this as well. Super sophisticated. <a href="https://t.co/l6c1ljSFIX">pic.twitter.com/l6c1ljSFIX</a></p>
<p>&mdash; zach latta (@zachlatta) <a href="https://twitter.com/zachlatta/status/859843151757955072?ref_src=twsrc%5Etfw">May 3, 2017</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>De acuerdo con el mismo artículo de Gizmodo, hay un par de señales para detectar si es un correo falso. En primer lugar, está dirigido a &#8220;hhhhhhhhhhh&#8221;, y por otro lado, el correo electrónico en sí no se asemeja a los enviados por Google. Todavía no está claro quién está detrás de este ataque, pues hasta el momento Google no se ha pronunciado sobre esto en ningún medio.</p>
<p>Cabe anotar que hace algunas semanas Google <a href="http://www.enter.co/chips-bits/seguridad/chrome-combate-el-phishing/" target="_blank">actualizó su navegador Chrome para combatir el phishing</a>. La actualización liberada en Chrome 59 pretendía filtrar los correos fraudulentos antes de que pudieran llegar a la bandeja de entrada. Sin embargo, parece que la compañía debe reconsiderar sus esfuerzos contra los atacantes.</p>
<p><em>Imagen:It Technology</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Usuarios Bancolombia: tips para no caer en el ataque de phishing</title>
		<link>https://www.enter.co/empresas/seguridad/usuarios-bancolombia-tips-para-no-caer-en-el-ataque-de-phishing/</link>
					<comments>https://www.enter.co/empresas/seguridad/usuarios-bancolombia-tips-para-no-caer-en-el-ataque-de-phishing/#comments</comments>
		
		<dc:creator><![CDATA[Miguel Ángel Hernández]]></dc:creator>
		<pubDate>Tue, 14 Mar 2017 17:14:50 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Bancolombia]]></category>
		<category><![CDATA[Centro Cibernético de la Policía]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad financiera]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=284517</guid>

					<description><![CDATA[El más reciente ataque masivo de phishing contra clientes de Bancolombia, en el que a través de un correo electrónico fraudulento intentan recoger información financiera de los usuarios de la entidad, ha vuelto a poner sobre la mesa los riesgos a los que nos enfrentamos los usuarios del sistema financiero cuando manejamos nuestra información en [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_284520" aria-describedby="caption-attachment-284520" style="width: 1000px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-284520" src="https://www.enter.co/wp-content/uploads/2017/03/phishing1000.jpg" alt="Bancolombia desmontó 1.337 sitios web fraudulentos durante 2016. " width="1000" height="588" srcset="https://www.enter.co/wp-content/uploads/2017/03/phishing1000.jpg 1000w, https://www.enter.co/wp-content/uploads/2017/03/phishing1000-300x176.jpg 300w, https://www.enter.co/wp-content/uploads/2017/03/phishing1000-768x452.jpg 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /><figcaption id="caption-attachment-284520" class="wp-caption-text">Bancolombia desmontó 1.337 sitios web fraudulentos durante 2016.</figcaption></figure>
<p>El más reciente <a href="http://www.enter.co/chips-bits/seguridad/alerta-por-modalidad-de-phishing-que-afecta-a-usuarios-de-bancolombia/" target="_blank">ataque masivo de phishing contra clientes de Bancolombia</a>, en el que a través de un correo electrónico fraudulento intentan recoger información financiera de los usuarios de la entidad, ha vuelto a poner sobre la mesa los riesgos a los que nos enfrentamos los usuarios del sistema financiero cuando manejamos nuestra información en internet. <span id="more-284517"></span>Y es que aunque en repetidas ocasiones los mismos bancos y compañías de seguridad cibernética envían consejos para que los usuarios mantengan segura su información, el nivel de los ataques también evoluciona, lo que obliga a que los usuarios seamos más precavidos frente a correos electrónicos o sitios web sospechosos.</p>
<p>A través de Twitter, Bancolombia ha entregado algunas recomendaciones a sus usuarios para que eviten ser víctimas de los ataques de phishing (una modalidad en la que se busca obtener información financiera de forma fraudulenta y para fines delictivos). La primera acción a tomar cuando reciban un correo sospechoso de Bancolombia es reenviarlo a la dirección <a href="mailto:correosospechoso@bancolombia.com.co">correosospechoso@bancolombia.com.co</a>.</p>
<p>De acuerdo con el gerente de gobierno y estrategia de seguridad de Bancolombia, Andrés Felipe Castillón, este correo de alerta permitió que durante 2016 Bancolombia identificara 10.681 posibles ataques de phishing. Además, un total de 1.337 sitios web fraudulentos fueron desmontados el año pasado gracias a las denuncias de los usuarios del banco.</p>
<p>Luego de reenviar el correo a Bancolombia, es útil acceder al <a href="https://www.grupobancolombia.com/wps/portal/personas/aprender-es-facil/seguridad/" target="_blank">sitio web de seguridad</a> que la entidad financiera tiene a disposición de sus clientes. En este espacio la compañía brinda consejos de seguridad para los diferentes canales a través de los cuales atiende a sus clientes (internet, aplicaciones móviles, sucursales y demás).</p>
<blockquote><p>Bancolombia identificó <span style="color: #e25d33;">10.681 ataques de phishing durante 2016. </span></p></blockquote>
<p>Un viejo consejo que aún se mantiene útil es el de desconfiar de cualquier mensaje en el que nos soliciten ingresar nuestras claves en sitios web que supuestamente son del banco. Las entidades financieras advierten que nunca solicitan las claves de sus usuarios a través de medios electrónicos.</p>
<p>La Policía Nacional cuenta también con un <a href="https://caivirtual.policia.gov.co/" target="_blank">Centro Cibernético Policial</a>, un portal web en el que brinda información relacionada con riesgos en la red y en el que podemos denunciar incidentes o situaciones sospechosas en internet.</p>
<p>La compañía de seguridad cibernética Eset recomienda que quienes hayan sido víctimas de phishing, además de contactar a su entidad financiera para el bloqueo de los productos, lleven a cabo el cambio de sus credenciales de acceso directamente desde el sitio web del banco.</p>
<p><em>Imágenes: <a class="owner-name truncate" title="Go to Christiaan Colen's photostream" href="https://www.flickr.com/photos/132889348@N07/" target="_blank" data-track="attributionNameClick" data-rapid_p="29">Christiaan Colen</a>, <a class="owner-name truncate" title="Go to Bankenverband - Bundesverband deutscher Banken's photostream" href="https://www.flickr.com/photos/bankenverband/" target="_blank" data-track="attributionNameClick" data-rapid_p="30">Bankenverband &#8211; Bundesverband deutscher Banken</a> (vía Flickr)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/usuarios-bancolombia-tips-para-no-caer-en-el-ataque-de-phishing/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
	</channel>
</rss>
