<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ataques: Noticias, Fotos, Evaluaciones, Precios y Rumores de ataques • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/ataques-2/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/ataques-2/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Tue, 22 Apr 2025 21:56:48 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>ataques: Noticias, Fotos, Evaluaciones, Precios y Rumores de ataques • ENTER.CO</title>
	<link>https://www.enter.co/noticias/ataques-2/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>¿1,6 millones de amenazas por hora? Fraude, bots y estafas invisibles, la batalla silenciosa que Microsoft libra todos los días</title>
		<link>https://www.enter.co/empresas/seguridad/16-millones-de-amenazas-por-hora-fraude-bots-y-estafas-invisibles-la-batalla-silenciosa-que-microsoft-libra-todos-los-dias/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Tue, 22 Apr 2025 22:00:42 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=571338</guid>

					<description><![CDATA[Cada hora, Microsoft bloquea más de 1,6 millones de intentos maliciosos. Mientras lees este párrafo, cientos de bots están tratando de engañar, robar o infiltrar sistemas alrededor del mundo. La ciberdelincuencia dejó de ser invisible, ahora respira en tiempo real. Entre abril de 2024 y abril de 2025, la compañía evitó fraudes que superan los [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Cada hora, Microsoft<strong> bloquea más de 1,6 millones de intentos maliciosos.</strong> Mientras lees este párrafo, cientos de bots están tratando de engañar, robar o infiltrar sistemas alrededor del mundo. La ciberdelincuencia dejó de ser invisible, ahora respira en tiempo real.</p>
<p><span id="more-571338"></span></p>
<p>Entre abril de 2024 y abril de 2025, la compañía evitó fraudes que superan los 4.000 millones de dólares. También detuvo 49.000 intentos de <strong>crear organizaciones falsas</strong>. La magnitud del problema revela una guerra silenciosa que se libra sin fronteras.</p>
<p>Pero lo más inquietante no son las cifras, es la inteligencia artificial que alimenta a los atacantes. Esta tecnología, mal usada, está democratizando el delito digital. Hoy, cualquier persona con conexión puede convertirse en estafador profesional.</p>
<p>El nuevo informe<a href="https://news.microsoft.com/source/latam/noticias-de-microsoft/cyber-signals-numero-9-engano-impulsado-por-ia-amenazas-de-fraude-emergentes-y-contramedidas/" target="_blank" rel="noopener"> Cyber Signals de Microsoft</a> confirma que los ataques ya no requieren habilidades técnicas. Plataformas de IA permiten crear sitios web falsos, identidades laborales inventadas y reseñas automatizadas con un realismo perturbador. Todo en cuestión de minutos.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/usuarios-de-didi-ahora-pueden-grabar-sus-trayectos-en-tiempo-real-y-verificar-su-identidad-para-mayor-seguridad/" target="_blank" rel="noopener">Usuarios de DiDi ahora pueden grabar sus trayectos en tiempo real y verificar su identidad para mayor seguridad</a></h3>
<p>Ya no se trata de correos mal redactados. <strong>Las estafas actuales vienen con logos oficiales, bots</strong> que atienden al usuario y plataformas diseñadas para parecer auténticas. El engaño se ha vuelto una industria con estética corporativa.</p>
<p>Una de las estrategias más usadas es el fraude en comercio electrónico. Sitios falsos ofrecen productos que nunca llegan, respaldados por reseñas generadas por IA y chats que manipulan las quejas. La víctima, atrapada, pierde tiempo y dinero.</p>
<p>También proliferan las ofertas de empleo falsas.<strong> Perfiles laborales ficticios</strong>, entrevistas automatizadas y correos persuasivos conducen a estafas cada vez más difíciles de identificar. La confianza, y no el código, se ha convertido en la puerta de entrada más vulnerable.</p>
<p>En otra modalidad peligrosa, los estafadores se hacen pasar por técnicos de soporte. Piden acceso remoto, simulan llamadas legítimas y utilizan IA para imitar voces o generar imágenes creíbles. Las víctimas, desorientadas, entregan el control sin saberlo.</p>
<p>Ante este panorama, Microsoft ha desplegado soluciones de defensa con IA en su núcleo. Herramientas como Defender for Cloud, Windows Quick Assist y funciones avanzadas en Microsoft Edge buscan anticiparse a las amenazas. La prevención se volvió una prioridad de diseño.</p>
<p>Sin embargo, el reto no es solo técnico. <strong>“El crimen digital ya supera el billón de dólares al año”,</strong> advierte Kelly Bissell, vicepresidente corporativo de Antifraude en Microsoft. Y recalca: la inteligencia artificial puede proteger, pero también potenciar el fraude.</p>
<p>La compañía insiste en la necesidad de una respuesta colectiva. Colaborar con autoridades, identificar redes delictivas y compartir información son claves para enfrentar un problema que ya no distingue países, sectores ni niveles socioeconómicos.</p>
<p>En este contexto, el usuario también tiene un papel esencial. <strong>Verificar la autenticidad de sitios y ofertas</strong>, activar la autenticación multifactor y evitar compras impulsivas son acciones que marcan la diferencia. La vigilancia digital es hoy una responsabilidad compartida.</p>
<p>Desconfiar también es proteger; <strong>Microsoft recomienda no responder mensajes sospechosos</strong>, no hacer clic en anuncios sin verificar y sospechar de entrevistas laborales poco claras. En la era de la IA, el criterio personal sigue siendo la mejor defensa.</p>
<p>Esta batalla no se gana con software, sino con conciencia. Cada clic cuenta. Y mientras la tecnología evoluciona, los riesgos también lo hacen. El desafío ya no es detener el fraude, sino adelantarse a él.</p>
<p>Imagen:<em> Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El Internet de las cosas es algo genial, pero sumamente peligroso</title>
		<link>https://www.enter.co/empresas/seguridad/el-internet-de-las-cosas-puede-ser-inseguro/</link>
		
		<dc:creator><![CDATA[Fernando Mejía]]></dc:creator>
		<pubDate>Tue, 11 Sep 2018 21:30:28 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[internet de las cosas]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=414121</guid>

					<description><![CDATA[No estamos hablando de la rebelión de las máquinas, de Skynet ni de la llegada de Terminator para buscar a John o Sarah Connor. El Internet de las cosas (IoT, por sus siglas en inglés) no es algo peligroso por apocalíptico, sino por inseguro. Esa fue una de las conclusiones que dejó la charla de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>No estamos hablando de la rebelión de las máquinas, de Skynet ni de la llegada de Terminator para buscar a John o Sarah Connor. El Internet de las cosas (IoT, por sus siglas en inglés) no es algo peligroso por apocalíptico, sino por inseguro.</p>
<p><span id="more-414121"></span></p>
<p>Esa fue una de las conclusiones que dejó la charla de Dean Coclin, director senior de Desarrollo de negocios de DigiCert, durante el Foro Internacional Mecanismos contra el Cibercrimen, que se llevó a cabo el pasado 29 de agosto.</p>
<p><img fetchpriority="high" decoding="async" class="alignleft wp-image-414138 size-medium" src="https://www.enter.co/wp-content/uploads/2018/09/Hacker-300x200.jpg" alt="Internet de las cosas" width="300" height="200" srcset="https://www.enter.co/wp-content/uploads/2018/09/Hacker-300x200.jpg 300w, https://www.enter.co/wp-content/uploads/2018/09/Hacker-76x50.jpg 76w, https://www.enter.co/wp-content/uploads/2018/09/Hacker-123x82.jpg 123w, https://www.enter.co/wp-content/uploads/2018/09/Hacker-83x55.jpg 83w, https://www.enter.co/wp-content/uploads/2018/09/Hacker-125x83.jpg 125w, https://www.enter.co/wp-content/uploads/2018/09/Hacker.jpg 640w" sizes="(max-width: 300px) 100vw, 300px" />De acuerdo con Coclin, hay un <a href="http://www.enter.co/cultura-digital/colombia-digital/claro-internet-de-las-cosas/" target="_blank" rel="noopener">gran aumento de dispositivos interconectados</a> a través del Internet de las cosas en diferentes sectores: salud, transporte, industria, infraestructura y juguetería, entre otros. El problema es que, al diseñar dispositivos con tecnología de Internet de las cosas, las compañías buscan que el producto salga al mercado muy rápido y a menores costos. Por esa razón, no le prestan la atención suficiente a hacerlos seguros, algo que es muy importante y que debe estar en las etapas iniciales del proceso, porque hacerlo más adelante es más difícil.</p>
<p>Entonces, unos dispositivos interconectados y sin seguridad son blancos que casi piden a gritos un ataque cibernético, lo que puede ser muy peligroso de muchas maneras: una herramienta médica IoT hackeada puede llevar a la muerte de un paciente, un semáforo IoT hackeado puede causar muchos accidentes (¿recuerdas ‘Die Hard 4.0’?) o un juguete IoT hackeado puede hacer que los ciberterroristas monitoreen o roben información sobre los niños que los usan, y esos son solo algunos ejemplos.</p>
<p>Y no es un teoría conspirativa para causar terror infundado, hay casos reales que dan cuenta del peligro: en 2017, por ejemplo, <a href="https://www.huffingtonpost.com/entry/cloudpet-hack-recordings-messages_us_58b4aef0e4b0a8a9b7857b45" target="_blank" rel="noopener">el diario Huffington Post informó</a> sobre el caso de los CloudPets, unos osos de peluche para niños, que se conectan por Bluetooth al celular de sus padres para enviar y recibir mensajes, y que fueron hackeados, afectando a más de 800.000 personas, a las que les robaron información personal y más de 2 millones de grabaciones de voz, además de espiar a los niños dueños de los juguetes.</p>
<p><strong>Lee más información sobre el Internet de las cosas <a href="http://www.enter.co/guias/visa-empresarial/mejora-empresa-con-el-internet-de-las-cosas/" target="_blank" rel="noopener">aquí.</a></strong></p>
<h2>Sé el Terminator de los hackers (*taran tan tatán*)</h2>
<p><img decoding="async" class="size-medium wp-image-414137 alignright" src="https://www.enter.co/wp-content/uploads/2018/09/Cibersecurity-300x196.jpg" alt="Internet de las cosas" width="300" height="196" srcset="https://www.enter.co/wp-content/uploads/2018/09/Cibersecurity-300x196.jpg 300w, https://www.enter.co/wp-content/uploads/2018/09/Cibersecurity-76x50.jpg 76w, https://www.enter.co/wp-content/uploads/2018/09/Cibersecurity-83x55.jpg 83w, https://www.enter.co/wp-content/uploads/2018/09/Cibersecurity-125x83.jpg 125w, https://www.enter.co/wp-content/uploads/2018/09/Cibersecurity.jpg 640w" sizes="(max-width: 300px) 100vw, 300px" />Por esta razón, Coclin, durante su presentación, hizo un llamado a las compañías que usan o producen dispositivos IoT para que los blinden con cifrados y firmas digitales en los códigos. Sin embargo, el consumidor también debe hacer su parte. Antes de comprar un dispositivo IoT debe verificar que el fabricante cuente con los niveles de seguridad de acceso a Internet.</p>
<p>Además, Coclin dio <a href="http://www.enter.co/especiales/empresas/ciberseguridad-y-bigdata-las-ventajas-competitivas-de-las-fintech/" target="_blank" rel="noopener">algunos consejos útiles para mantenernos seguros</a> mientras usamos Internet, aunque no todos tienen que ver con el uso de Internet de las cosas:</p>
<p>&#8211; Usa un antivirus siempre y asegúrate de que esté actualizado.<br />
&#8211; Mantén actualizado el sistema operativo del computador.<br />
&#8211; No uses contraseñas fáciles. La mejor contraseña es la combinación de dos palabras aleatorias con un caracter especial en la mitad. Por ejemplo: Nairo#Ciberseguro.<br />
&#8211; Usa una red VPN, especialmente si no estás en tu casa. Algunas compañías las ofrecen de forma gratuita.<br />
&#8211; Evita usar Wi-Fi gratis en locales públicos porque hay mucha gente conectada a esa red y alguno puede ser un hacker.</p>
<p>No dejes de prestarles atención, quizá sea la forma de prevenir la rebelión de las máquinas y detener a Terminator, pero todavía no lo sabes. Puedes ser el héroe de un futuro apocalíptico, el mismísimo John Connor de la vida real, o al menos serás el héroe de tu casa (*taran tan tatán*).</p>
<p><em>Imágenes: <a href="https://pixabay.com/en/octopus-tentacles-five-eyes-dhs-1220817/" target="_blank" rel="noopener">GDJ</a>, <a href="https://pixabay.com/en/anonymous-hacktivist-hacker-2755365/" target="_blank" rel="noopener">TheDigitalArtist</a> y <a href="https://pixabay.com/en/computer-security-padlock-hacker-1591018/" target="_blank" rel="noopener">TheDigitalWay</a> (Vía: Pixabay)</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un nuevo malware permite robar dinero de cajeros electrónicos</title>
		<link>https://www.enter.co/empresas/seguridad/malware-roba-cajeros-electronicos/</link>
					<comments>https://www.enter.co/empresas/seguridad/malware-roba-cajeros-electronicos/#comments</comments>
		
		<dc:creator><![CDATA[Aura Izquierdo]]></dc:creator>
		<pubDate>Thu, 06 Apr 2017 21:00:08 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[cajeros automáticos]]></category>
		<category><![CDATA[Informatica]]></category>
		<category><![CDATA[Karpersky Lab]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[robos]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=288629</guid>

					<description><![CDATA[Un estudio publicado por Kaspersky Lab descubrió, a partir de importantes hallazgos, cómo funcionan los ataques misteriosos sin archivos contra los bancos. Según este, los criminales utilizan un malware (como ATMitch) en la memoria para infectar las redes bancarias. En otras palabras, un malware se instala y se ejecuta en un cajero automático, convirtiéndolo en un [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_288651" aria-describedby="caption-attachment-288651" style="width: 1024px" class="wp-caption alignnone"><img decoding="async" class="size-large wp-image-288651" src="https://www.enter.co/wp-content/uploads/2017/04/20170406_SAS_Kaspersky_ATMich2-1024x768.jpg" alt="Kaspersky Malware" width="1024" height="768" /><figcaption id="caption-attachment-288651" class="wp-caption-text">Identificar un malware requiere numerosas investigaciones.</figcaption></figure>
<p>Un <a href="https://securelist.com/blog/sas/77918/atmitch-remote-administration-of-atms/" target="_blank">estudio publicado por Kaspersky Lab</a> descubrió, a partir de importantes hallazgos, cómo funcionan los <a href="http://www.enter.co/chips-bits/seguridad/alerta-por-modalidad-de-phishing-que-afecta-a-usuarios-de-bancolombia/">ataques misteriosos sin archivos contra los bancos</a>. Según este, los criminales utilizan un malware (como ATMitch) en la memoria para infectar las redes bancarias. En otras palabras, un malware se instala y se ejecuta en un cajero automático, convirtiéndolo en un blanco fácil de robos.<span id="more-288629"></span></p>
<p>Una vez que el malware se instala y conecta, se comunica con el cajero automático como un software legítimo. Con esto, los atacantes pueden saber incluso el número de billetes en los cartuchos del cajero. De acuerdo con un comunicado de Kaspersky, los criminales pueden distribuir dinero en cualquier momento con sólo tocar un botón.</p>
<h2>¿Qué permite un malware?</h2>
<p>Generalmente, los criminales empiezan por obtener información sobre la cantidad de dinero que tiene la máquina, posteriormente pueden enviar una orden para dispensar cualquier número de billetes de alguno de los cartuchos y una vez retiran el dinero de esta peculiar manera, los criminales sólo lo toman y se van. Un robo como éste toma tan solo unos segundos.</p>
<blockquote>
<p style="text-align: center;">Una vez que se roba un cajero automático, <span style="color: #e25d33;">el malware elimina su rastro.</span></p>
</blockquote>
<p>Aún no se sabe quién está detrás de estos ataques. El <a href="http://www.enter.co/chips-bits/seguridad/alerta-de-malware-para-los-usuarios-de-google-chrome/" target="_blank">uso de código abierto para estos ataques</a>, herramientas comunes de Windows y dominios desconocidos durante la primera etapa de la operación, hacen que sea casi imposible determinar al grupo responsable.</p>
<p><em>&#8220;Combatir este tipo de ataques requiere un conjunto específico de habilidades del especialista de seguridad que protege a la organización que esta como objetivo.</em> <em>El éxito de la violación y ex-filtración de datos de una red sólo puede lograrse con herramientas comunes y legítimas. Para resolver estos problemas, el estudio forense de la memoria se está volviendo crucial para analizar el malware y sus funciones&#8221;</em>, dijo Sergey Golovanov, investigador principal de seguridad en Kaspersky Lab.</p>
<p><em>Imagen: Kaspersky.<br />
</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/malware-roba-cajeros-electronicos/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>BBC, The New York Times y otros sitios fueron atacados con ransomware</title>
		<link>https://www.enter.co/empresas/seguridad/bbc-the-new-york-times-ataque-ransomware/</link>
					<comments>https://www.enter.co/empresas/seguridad/bbc-the-new-york-times-ataque-ransomware/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 16 Mar 2016 18:10:55 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Adobe Flash]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[publicidad en internet]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=240434</guid>

					<description><![CDATA[El ransomware, esa especie de secuestro informático que cifra tu disco duro y luego te pide una recompensa –normalmente en bitcoin– para desencriptarlo y liberar la información, sigue siendo bastante popular entre los delincuentes. Luego del ataque a usuarios de OSX de la semana pasada, este miércoles se reveló que algunos de los sitios de noticias más importantes de [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_240455" aria-describedby="caption-attachment-240455" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-240455" src="https://www.enter.co/wp-content/uploads/2016/03/ransomware_1024.jpg" alt="Ransomware" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/03/ransomware_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/03/ransomware_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/03/ransomware_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-240455" class="wp-caption-text">El ataque &#8216;secuestra&#8217; los archivos de las víctimas y los libera tras el pago de un rescate.</figcaption></figure>
<p>El ransomware, esa especie de secuestro informático que cifra tu disco duro y luego te pide una recompensa –normalmente en bitcoin– para desencriptarlo y liberar la información, sigue siendo bastante popular entre los delincuentes. <a href="http://www.enter.co/chips-bits/seguridad/transmission-asi-fue-el-primer-ataque-de-ransomware-a-usuarios-de-mac/" target="_blank">Luego del ataque a usuarios de OSX de la semana pasada</a>, este miércoles se reveló que algunos de los sitios de noticias más importantes de internet mostraron avisos que desencadenaban una operación de este tipo cuando se hacía clic en ellos. <span id="more-240434"></span></p>
<p><a href="https://blog.malwarebytes.org/malvertising-2/2016/03/large-angler-malvertising-campaign-hits-top-publishers/" target="_blank">Como reveló el martes Malwarebytes</a>, una firma de seguridad informática, los sitios web de BBC, The New York Times, MSN, AOL y la NFL, entre otros 10 importantes medios y servicios, fueron víctimas de este ataque. Los sitios tienen un tráfico que, sumado, supera los 2.000 millones de usuarios únicos mensuales, añade la empresa. El ataque ocurrió el fin de semana pasado y, <a href="http://www.bbc.com/news/technology-35821276" target="_blank">según la BBC</a>, fue dirigido especialmente a usuarios en Estados Unidos.</p>
<p><a href="http://www.theguardian.com/technology/2016/mar/16/major-sites-new-york-times-bbc-ransomware-malvertising" target="_blank">The Guardian añade</a> que los avisos maliciosos fueron publicados a través de varias &#8216;ad-networks&#8217; –plataformas que venden la publicidad que aparece en los espacios que los sitios web destinan para ese fin–, y que usaban varias vulnerabilidades en Adobe Flash y Microsoft Silverlight.</p>
<p>Hace tiempo que no ocurría un ataque de ransomware en medios tan importantes, pues –<a href="http://thenextweb.com/insider/2016/03/16/ransomeware-delivered-ads-nyt-bbc-aol-others-wont-help-ad-blocking-debate/#gref" target="_blank">como cuenta The Next Web</a>– las &#8216;ad-networks&#8217; &#8220;<em>cada vez son mejores separando lo malo de lo bueno</em>&#8221; y bloqueando no solo el malware, sino también la publicidad engañosa o que no se ciñe a ciertos estándares.</p>
<p>Trustwave, otra empresa de seguridad informática, <a href="https://www.trustwave.com/Resources/SpiderLabs-Blog/Angler-Takes-Malvertising-to-New-Heights/" target="_blank">asegura</a> que el ransomware tuvo tanto éxito porque los avisos lograron camuflarse en un dominio que se utiliza para servir publicidad legítima, y que por eso aparece en las &#8216;listas blancas&#8217; de la &#8216;ad-networks&#8217;. <a href="http://www.bbc.com/news/technology-35821276" target="_blank">La BBC dice que</a> algunas de las redes de publicidad usadas por los delincuentes informáticos ya han tomado medidas <a href="http://www.enter.co/chips-bits/apps-software/google-mato-aviso-fraudulento/" target="_blank">para evitar mostrar nuevamente los avisos</a>.</p>
<p>La noticia resuena en dos debates de gran calado que hemos tenido estos días en la industria de contenidos digitales. Por una parte, <a href="http://www.enter.co/chips-bits/seguridad/el-dia-de-la-privacidad-es-todos-los-dias/" target="_blank">refuerza el argumento a favor del uso de bloqueadores de publicidad</a>, pues pone de manifiesto los riesgos de seguridad que corren los usuarios –sin ningún beneficio, además– por la publicidad en línea.</p>
<p>Por otra parte, también le pone otro clavo al ataúd de Adobe Flash, un software que <a href="http://www.enter.co/chips-bits/apps-software/despues-de-mucho-tiempo-adobe-mato-flash/" target="_blank">lleva años muriendo sin terminar de expirar del todo</a>. Aunque <a href="http://www.enter.co/chips-bits/seguridad/el-fin-de-flash-mozilla-y-facebook-presionan-su-salida-de-la-red/" target="_blank">ya no es permitido por Google</a> y algunas otras empresas que venden publicidad en línea, queda claro que aun sigue por ahí haciendo daños y siendo un riesgo de seguridad para los usuarios.</p>
<p><em>Imagen: <a href="http://www.shutterstock.com/pic-330211088/stock-vector-computer-laptop-display-icon-folder-with-key-chain-of-ransomware-icon-encrypted-file-concept.html?src=JQUICurRRzpfknjScEkdcg-1-9" target="_blank">Nicescene</a> (vía Shutterstock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/bbc-the-new-york-times-ataque-ransomware/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>El Tiempo descarta ataque tras caída de su sitio web</title>
		<link>https://www.enter.co/empresas/seguridad/sitio-web-de-el-tiempo-esta-fuera-de-servicio-no-se-descarta-ataque/</link>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Sun, 14 Feb 2016 19:21:10 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[ataques a Internet]]></category>
		<category><![CDATA[El Tiempo]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=236601</guid>

					<description><![CDATA[Actualización 6:23 p.m.: La página de El Tiempo ya presenta total normalidad. Actualización 3:18 p.m.: En su cuenta de Twitter, El Tiempo desmintió que la caída de su sitio web se deba a un ataque, y aseguró que está trabajando para restablecer el servicio de su sitio web. &#160; En este momento, la página de El Tiempo, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Actualización 6:23 p.m.: </strong>La página de El Tiempo ya presenta total normalidad.</p>
<p><strong>Actualización 3:18 p.m.: </strong>En su cuenta de Twitter, El Tiempo desmintió que la caída de su sitio web se deba a un ataque, y aseguró que está trabajando para restablecer el servicio de su sitio web.</p>
<p>&nbsp;</p>
<p>En este momento, la página de El Tiempo, el medio de comunicación escrita más grande de Colombia, se encuentra caída. Aunque fuentes del medio no ha confirmado o desmentido que se trate de un ataque, la razón más probable parece ser algo llamado <a href="http://www.welivesecurity.com/la-es/2012/06/18/dns-spoofing/" target="_blank">DNS Spoofing</a>.</p>
<figure id="attachment_236603" aria-describedby="caption-attachment-236603" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-large wp-image-236603" src="https://www.enter.co/wp-content/uploads/2016/02/el-tiempo-caido-1024x665.jpg" alt="Esta es la página que sale al intentar entrar a Eltiempo.com" width="1024" height="665" /><figcaption id="caption-attachment-236603" class="wp-caption-text">Esta es la página que sale al intentar entrar a Eltiempo.com</figcaption></figure>
<p>En días pasados, la compañía de seguridad Tbm había alertado sobre ciertas vulnerabilidades en la página del medio. Estas vulnerabilidades no se dieron a conocer en concreto al público para que los dueños del sitio pudieran corregirlas, <a href="https://www.xssposed.org/researchers/tbm/" target="_blank">como podemos ver en la página de Xssposed.org</a>.</p>
<p>De acuerdo con Diego Osorio, de la empresa Locknet, este no parece ser un ataque típico a un sitio de reputación como es El Tiempo. Los ataques normales a este tipo de sitios o entidades del gobierno consisten en algo llamado como &#8216;web defacement&#8217;. En estas ocasiones, los atacantes buscan alterar la página principal, aprovechando las vulnerabilidades o fallos en el servidor donde se aloja la información de determinado sitio.</p>
<p>Este tipo de ataques es normalmente perpetrado por organizaciones como Anonymous a páginas de gobiernos o entidades que van en contra de sus ideales. Sin embargo, en el caso de El Tiempo, Osorio comenta que <em>&#8220;aparentemente ocurrió un ataque de cambio del DNS, pues no parece que se haya vulnerado el servidor de El Tiempo per se. Lo que ha podido ocurrir es un ataque o una manipulación accidental que alteró el registro DNS de la página del medio, lo que ocasiona que al tratar de entrar se redirija a otra IP&#8221;. </em>Esa es la razón por la cual se genera la pantalla que se ve al tratar de ingresar a El Tiempo.</p>
<p>Esto se conoce como DoS (Denial of service o denegación del servicio) y causa el efecto de no poder acceder a la información contenida en el sitio.</p>
<p>Adicionalmente, Camilo García, autor del blog muchohacker.com afirma algo similar con respecto a la situación del portal de El Tiempo. Afirma que el sitio tiene muchas vulnerabilidades -como lo vimos en el enlace de Xssposed.org- y que efectivamente los presuntos atacantes pudieron inyecta algo que redirecciona los DNS. Además, el periodista complementa con que recientemente ocurrió lo mismo en el portal de Tola y Maruja.</p>
<p><em>Noticia en desarrollo. </em></p>
<p><em>Imágenes: captura de pantalla ENTER.CO y <a id="portfolio_link" href="http://www.shutterstock.com/pic-262509443/stock-photo-binary-code-dns.html" target="_blank">Profit_Image</a> (vía Shutterstock).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Apple confirmó las 25 apps más populares afectadas por el malware</title>
		<link>https://www.enter.co/empresas/seguridad/apple-confirmo-las-25-apps-mas-populares-afectadas-por-el-malware/</link>
					<comments>https://www.enter.co/empresas/seguridad/apple-confirmo-las-25-apps-mas-populares-afectadas-por-el-malware/#comments</comments>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Thu, 24 Sep 2015 16:21:23 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[app store]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=221954</guid>

					<description><![CDATA[Como les contamos el lunes, Apple decidió retirar varias aplicaciones de la App Store tras confirmar un ataque de malware llamado XcodeGhost, que supone la filtración de software malintencionado más grande de su historia. Ahora, la manzana compartió las 25 apps más populares afectadas por dicho ataque. En su página web china, Apple actualizó su [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_221956" aria-describedby="caption-attachment-221956" style="width: 860px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/09/Apple-confirmó-las-25-apps-más-populares-afectadas-por-el-malware.jpg"><img loading="lazy" decoding="async" class="  wp-image-221956" src="https://www.enter.co/wp-content/uploads/2015/09/Apple-confirmó-las-25-apps-más-populares-afectadas-por-el-malware.jpg" alt="Apple confirmó las 25 apps más populares afectadas por el malware" width="860" height="646" srcset="https://www.enter.co/wp-content/uploads/2015/09/Apple-confirmó-las-25-apps-más-populares-afectadas-por-el-malware.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/09/Apple-confirmó-las-25-apps-más-populares-afectadas-por-el-malware-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/09/Apple-confirmó-las-25-apps-más-populares-afectadas-por-el-malware-768x576.jpg 768w" sizes="auto, (max-width: 860px) 100vw, 860px" /></a><figcaption id="caption-attachment-221956" class="wp-caption-text">Las &#8216;infectadas&#8217;,</figcaption></figure>
<p><a href="http://www.enter.co/chips-bits/seguridad/apple-limpia-la-app-store-tras-mayor-ataque-en-la-historia-de-ios/" target="_blank">Como les contamos el lunes</a>, Apple decidió retirar varias aplicaciones de la App Store tras confirmar un ataque de malware llamado XcodeGhost, que supone la filtración de software malintencionado más grande de su historia. Ahora, la manzana compartió las 25 apps más populares afectadas por dicho ataque.<span id="more-221954"></span></p>
<p>En su <a href="http://www.apple.com/cn/xcodeghost/" target="_blank">página web china</a>, Apple actualizó su sección de preguntas frecuentes sobre XcodeGhost para exponer el top de aplicaciones ‘infectadas’. La compañía de Cupertino le recomienda a los usuarios de estas aplicaciones actualizarlas inmediatamente. Esto solucionará el problema en su dispositivo. Además, agrega que si la app sigue disponible en su tienda es porque ya ha sido actualizada. A continuación les compartimos la lista:</p>
<ul>
<li>WeChat</li>
<li>DiDi Taxi</li>
<li>58 Classified &#8211; Job, Used Cars, Rent</li>
<li>Gaode Map &#8211; Driving and Public Transportation</li>
<li>Railroad 12306</li>
<li>Flush</li>
<li>China Unicom Customer Service (Official Version)*</li>
<li>CarrotFantasy 2: Daily Battle*</li>
<li>Miraculous Warmth</li>
<li>Call Me MT 2 &#8211; Multi-server version</li>
<li>Angry Bird 2 &#8211; Yifeng Li&#8217;s Favorite*</li>
<li>Baidu Music &#8211; A Music Player that has Downloads, Ringtones, Music Videos, Radio, and Karaoke</li>
<li>DuoDuo Ringtone</li>
<li>NetEase Music &#8211; An Essential for Radio and Song Download</li>
<li>Foreign Harbor &#8211; The Hottest Platform for Oversea Shopping*</li>
<li>Battle of Freedom (The MOBA mobile game)</li>
<li>One Piece &#8211; Embark (Officially Authorized)*</li>
<li>Let&#8217;s Cook &#8211; Receipes [sic]</li>
<li>Heroes of Order &amp; Chaos &#8211; Multiplayer Online Game*</li>
<li>Dark Dawn &#8211; Under the Icing City (the first mobile game sponsored by Fan BingBing)*</li>
<li>I Like Being With You*</li>
<li>Himalaya FM (Audio Book Community)</li>
<li>CarrotFantasy*</li>
<li>Flush HD</li>
<li>Encounter &#8211; Local Chatting Tool</li>
</ul>
<p>Las aplicaciones que tienen un * son las que, de momento, no se encuentran en la App Store. Sin embargo, según <a href="http://uk.reuters.com/article/2015/09/24/us-apple-china-malware-idUKKCN0RO1GR20150924" target="_blank">Reuters</a>, Apple ya está trabajando con los desarrolladores para traerlas de vuelta. <em>“No tenemos información que sugiera que el malware ha sido utilizado para alguna actividad maliciosa”,</em> añadió la empresa en el comunicado.</p>
<p><em>Imagen: captura de pantalla.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/apple-confirmo-las-25-apps-mas-populares-afectadas-por-el-malware/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Apple &#8216;limpia&#8217; la App Store tras mayor ataque en la historia de iOS</title>
		<link>https://www.enter.co/empresas/seguridad/apple-limpia-la-app-store-tras-mayor-ataque-en-la-historia-de-ios/</link>
					<comments>https://www.enter.co/empresas/seguridad/apple-limpia-la-app-store-tras-mayor-ataque-en-la-historia-de-ios/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Mon, 21 Sep 2015 15:39:11 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[app store]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=221408</guid>

					<description><![CDATA[Cerca de 40 aplicaciones han sido retiradas de la App Store de iOS este fin de semana luego de que se confirmara una filtración de malware a gran escala en la tienda de aplicaciones móviles. El ataque, conocido como XcodeGhost, es la mayor aparición de software malicioso en la historia de la App Store. Según [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_221414" aria-describedby="caption-attachment-221414" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/09/appstore_1024.jpg"><img loading="lazy" decoding="async" class="size-large wp-image-221414" src="https://www.enter.co/wp-content/uploads/2015/09/appstore_1024-1024x768.jpg" alt="App Store" width="1024" height="768" /></a><figcaption id="caption-attachment-221414" class="wp-caption-text">Decenas de apps fueron infectadas.</figcaption></figure>
<p>Cerca de 40 aplicaciones han sido retiradas de la App Store de iOS este fin de semana luego de que se confirmara una filtración de malware a gran escala en la tienda de aplicaciones móviles. El ataque, conocido como XcodeGhost, es la mayor aparición de software malicioso en <a href="http://www.enter.co/noticias/app-store/" target="_blank">la historia de la App Store.</a></p>
<p><span id="more-221408"></span></p>
<p>Según descubrió <a href="http://researchcenter.paloaltonetworks.com/2015/09/novel-malware-xcodeghost-modifies-xcode-infects-apple-ios-apps-and-hits-app-store/" target="_blank">la empresa de seguridad Palo Alto Networks</a>, XcodeGhost permite obtener información de los usuarios que descargan las apps infectadas, la cual es posteriormente subida a servidores en China. El malware se esparce por medio de versiones corruptas de Xcode, el programa oficial de Apple para compilar el código fuente de las aplicaciones.</p>
<p><a href="http://www.cnet.com/news/apple-struck-by-its-first-major-cyber-attack/#ftag=CAD590a51e" target="_blank">Como cuenta Cnet</a>, Apple ofrece una versión limpia para descarga de Xcode desde sus servidores, pero en China los desarrolladores prefieren bajarla de otros lugares porque las velocidades de descarga desde el sitio oficial son muy lentas. Los atacantes aprovecharon esto para sembrar la versión corrupta del software en el internet chino, de modo que las aplicaciones compiladas con ella estaban infectadas por el malware pero pasaban por los controles de seguridad de la tienda. &#8220;<em>Esta técnica podría también ser adoptada para atacar aplicaciones empresariales de iOS, o apps de OS X, de maneras mucho más peligrosas</em>&#8220;, dice la empresa.</p>
<blockquote><p>Es una forma de infección <span style="color: #ff6600;">que no se había descubierto hasta ahora</span></p></blockquote>
<p>&#8220;<em>Hemos removido de la App Store las aplicaciones de las que sabemos que fueron hechas con el software falsificado</em>&#8220;, le dijo Apple a Cnet. Aunque Palo Alto Networks habla de 39 apps infectadas –y publicó  l<a href="http://researchcenter.paloaltonetworks.com/2015/09/malware-xcodeghost-infects-39-ios-apps-including-wechat-affecting-hundreds-of-millions-of-users/" target="_blank">a lista completa </a>en su sitio web– la empresa de la manzana no ha dado cifras exactas ni nombres de las apps comprometidas. Se sabe, sin embargo, que entre ellas está WeChat, una popular app china de mensajería con 500 millones de usuarios.</p>
<p>Es muy inusual que se confirme la aparición de malware en la App Store de iOS. Apple es famosa por llevar a cabo exigentes controles para aprobar la publicación de las apps en su tienda, lo que ha permitido que la tasa de aplicaciones maliciosas sea bastante baja y que los ataques afecten mayoritariamente a los usuarios que tienen &#8216;jailbreak&#8217;, lo que hace que no tengan activados muchos de los controles de seguridad que tiene el iPhone por defecto.</p>
<p>Pero la seguridad informática es un juego del gato y el ratón entre los atacantes, las empresas y la comunidad de seguridad, por lo que es probable que nuevos tipos de ataques sigan descubriéndose.</p>
<p><em>Imagen: <a href="http://www.shutterstock.com/pic.mhtml?utm_campaign=Eezy%20Inc&amp;tpl=38919-111120&amp;id=289321016&amp;utm_source=38919&amp;irgwc=1&amp;utm_medium=Affiliate" target="_blank">PeoGeo</a> (vía Shutterstock). </em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/apple-limpia-la-app-store-tras-mayor-ataque-en-la-historia-de-ios/feed/</wfw:commentRss>
			<slash:comments>30</slash:comments>
		
		
			</item>
		<item>
		<title>China estaría espiando los mails de funcionarios de la Casa Blanca</title>
		<link>https://www.enter.co/empresas/seguridad/china-estaria-espiando-los-mails-de-funcionarios-de-la-casa-blanca/</link>
					<comments>https://www.enter.co/empresas/seguridad/china-estaria-espiando-los-mails-de-funcionarios-de-la-casa-blanca/#comments</comments>
		
		<dc:creator><![CDATA[Laura Rojas]]></dc:creator>
		<pubDate>Mon, 10 Aug 2015 20:00:28 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[Casa Blanca]]></category>
		<category><![CDATA[china]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=215882</guid>

					<description><![CDATA[No es la primera que vez que la Casa Blanca es víctima de varios ciberataques que han alarmado a las autoridades gubernamentales. En el pasado, por ejemplo, presuntamente ciberdelincuentes rusos violaron las redes informáticas del gobierno, dando como resultado la interrupción temporal de algunos servicios. Ahora, The Verge reporta que China ha estado leyendo mails [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_215883" aria-describedby="caption-attachment-215883" style="width: 1024px" class="wp-caption aligncenter"><a href="http://www.enter.co/chips-bits/seguridad/china-estaria-espiando-los-mails-de-funcionarios-de-la-casa-blanca/attachment/2514983709_f0cba9ed41_b/" rel="attachment wp-att-215883"><img loading="lazy" decoding="async" class="size-full wp-image-215883" alt="China habría estado leyendo mails privados de funcionarios de la Casa Blanca. " src="https://www.enter.co/wp-content/uploads/2015/08/2514983709_f0cba9ed41_b.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/08/2514983709_f0cba9ed41_b.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/08/2514983709_f0cba9ed41_b-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/08/2514983709_f0cba9ed41_b-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-215883" class="wp-caption-text">Un nuevo ciberataque sale a la luz.</figcaption></figure>
<p>No es la primera que vez que la Casa Blanca es víctima de varios ciberataques que han alarmado a las autoridades gubernamentales. <a href="http://www.enter.co/chips-bits/seguridad/presuntamente-hackers-rusos-violaron-la-seguridad-de-la-casa-blanca/" target="_blank">En el pasado</a>, por ejemplo, presuntamente ciberdelincuentes rusos violaron las redes informáticas del gobierno, dando como resultado la interrupción temporal de algunos servicios. Ahora, <a href="http://www.theverge.com/2015/8/10/9126279/china-email-hack-white-house-officials" target="_blank">The Verge reporta</a> que China ha estado leyendo mails privados de funcionarios de la Casa Blanca. <span id="more-215882"></span></p>
<p>Desde hace varios años, la ciberseguridad ha sido un tema importante entre la relación Estados Unidos y China, pues los dos países se acusan mutuamente de abusos. Ahora, según <a href="http://www.nbcnews.com/news/us-news/china-read-emails-top-us-officials-n406046" target="_blank">una nota de NBC News</a>, ciberespías chinos han estado teniendo acceso a correos electrónicos de las cuentas privadas de la mayoría de los funcionarios de la administración de Obama, así se lo confirmó al medio un oficial de inteligencia en seguridad del gobierno.</p>
<p>Según la fuente, la violación a la privacidad a las cuentas de estos funcionarios es algo que el país asiático ha venido haciendo desde abril de 2010. Se desconoce el número de funcionarios que han sido víctimas de este ciberataque, como tampoco el rango de estos funcionarios, aunque de acuerdo a la fuente, varios de ellos eran altos funcionarios de la Casa Blanca.</p>
<p>Al parecer, todo indica que este ataque a las cuentas personales de los funcionarios sigue activo y que no es la primera vez que pasa. <a href="http://www.reuters.com/article/2011/06/02/us-google-hacking-idUSTRE7506U320110602">En 2011</a>, por ejemplo, Google habló abiertamente sobre la vulneración de cuentas personales de varios oficiales, también proveniente de ciberdelincuentes chinos. Y se hace imposible no tener en cuenta otro documento de la NSA filtrado por Edward Snowden que revela que a finales de 2010 China espió las cuentas de correo de funcionarios del gobierno. Según el documento, los delincuentes chinos habrían intentado insertar software maliciosos en sus computadores.</p>
<p>A pesar de los numerosos esfuerzos que ha hecho el gobierno de Estados Unidos para evitar este tipo de abusos, el tema parece no tener un corte. Si bien este ataque no compromete a la infraestructura oficial de seguridad de la Casa Blanca, sí está involucrando a las cuentas personales de Gmail, así como de otros proveedores de correo electrónico de altos funcionarios del gobierno.</p>
<p><i>Imagen: </i><a href="https://www.flickr.com/photos/osrin/2514983709/in/photolist-4QeX36-4EjaUq-GMhU-dYSYEs-5aY11d-2XKSnC-dnKCN1-oT9vGK-qYRbJm-edAAr3-6bGdV-5YBExX-7A4Sw-4LieF5-7hcvYW-dRvSJJ-fwMsDb-dRUGJo-5C55aq-5MuinT-7K89tF-5TfkQz-7KEkpo-7Wu4xG-54gsJ-4UhbTZ-4PHbuq-bLMn8K-ntnoBg-5GZNNN-dnKCP7-8bsFYP-7asMfM-86Giz1-apR8ei-6vd9aP-838SAV-dnTnK-4bBSw3-5BZJLF-it3Vy-apGxb-6f52gQ-e4nVQv-4GdU8V-HMdNs-7v5usy-bQa83g-4RMSuJ-4Gdvyz"><i>Osrin</i></a><i> (vía Flickr). </i></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/china-estaria-espiando-los-mails-de-funcionarios-de-la-casa-blanca/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Nueva información de los ciberataques entre USA y Corea del Norte</title>
		<link>https://www.enter.co/empresas/seguridad/nueva-informacion-sobre-los-ciberataques-entre-usa-y-corea-del-norte/</link>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Tue, 20 Jan 2015 14:30:11 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[Corea del Norte]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[Hack]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=191011</guid>

					<description><![CDATA[El hack de Sony y la acusación de Estados Unidos por ese acto a Corea del Norte fue una de las noticias más importantes que cerraron el 2014. Ahora, el New York Times lanza nueva información sobre el tema, asegurando con documentos revelados de la NSA, que Estados Unidos ha tenido acceso a la red de [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_186103" aria-describedby="caption-attachment-186103" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/12/11338417655_1ae48cb201_k.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-186103 " alt="Estatuas de Kim il Sung y Kim Jong il." src="https://www.enter.co/wp-content/uploads/2014/12/11338417655_1ae48cb201_k.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/12/11338417655_1ae48cb201_k.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/12/11338417655_1ae48cb201_k-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/12/11338417655_1ae48cb201_k-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-186103" class="wp-caption-text">Estatuas de Kim il Sung y Kim Jong il.</figcaption></figure>
<p dir="ltr">El <a href="http://www.enter.co/chips-bits/seguridad/cuando-corea-del-norte-se-habria-vuelto-enemigo-de-sony/" target="_blank">hack de Sony</a> y la acusación de <a href="http://www.enter.co/chips-bits/seguridad/el-fbi-responsabiliza-a-corea-del-norte-del-ciberataque-a-sony/" target="_blank">Estados Unidos por ese acto a Corea del Norte</a> fue una de las noticias más importantes que cerraron el 2014. Ahora, el <a href="http://www.nytimes.com/2015/01/19/world/asia/nsa-tapped-into-north-korean-networks-before-sony-attack-officials-say.html" target="_blank">New York Times</a> lanza nueva información sobre el tema, asegurando con documentos revelados de la NSA, que Estados Unidos ha tenido acceso a la red de Corea del Norte desde hace años.<span id="more-191011"></span></p>
<p dir="ltr">Según el informe, Estados Unidos había decidido entrar a la red de la nación regida por Kim Jong-un desde hace más de una década. La NSA habría entrado a la red de Corea del Norte a través de China, con la ayuda de Corea del Sur y otros aliados de la nación norteamericana. La operación incluía plantar malware que pudiera rastrear los movimientos internos de las redes usadas por los hackers norcoreanos, un equipo que ascendería a 6.000 personas, en la división conocida como Bureau 121 que funciona generalmente en China.</p>
<p dir="ltr">El experto en ciberguerra, James A. Lewis, le señaló al medio que la velocidad en que Estados Unidos hizo acusaciones era bastante inusual, lo que podía obedecer a que “<em>esta caso era distinto, que ellos tenían algún tipo de fuente interna</em>”.</p>
<p>La publicación señala que Estados Unidos ha invertido miles de millones de dolares en sus esfuerzos de ciberguerra, algo que se ha visto reflejado en los ataques al programa nuclear de Irán o las acciones de vigilancia sobre otros países.</p>
<p><em>Imágenes: <em><a href="https://www.flickr.com/photos/yeowatzup/2921982738" target="_blank">yeowatzup</a> </em>(vía Flickr).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>China no se queda callado y responde a las acusaciones de EE. UU.</title>
		<link>https://www.enter.co/empresas/seguridad/china-no-se-queda-callado-y-responde-a-las-acusaciones-de-ee-uu/</link>
					<comments>https://www.enter.co/empresas/seguridad/china-no-se-queda-callado-y-responde-a-las-acusaciones-de-ee-uu/#comments</comments>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Tue, 20 May 2014 16:10:44 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[china]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberespionaje]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=160624</guid>

					<description><![CDATA[Luego que se conocieron los cargos que hizo Estados Unidos por ciberespionaje contra ciudadanos chinos, Pekín salió a desmentir las acusaciones, según informa Reuters. El sitio reporta que Zheng Zeguang, vicecanciller de ese país, se reunió con Maz Baucus, embajador de los Estados Unidos en China, para advertirle que su gobierno podría tomar acciones respecto [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Luego que se conocieron los cargos que hizo Estados Unidos <a href="http://www.enter.co/chips-bits/seguridad/ee-uu-acusa-a-cinco-militares-chinos-de-ciberespionaje/" target="_blank">por ciberespionaje contra ciudadanos chinos</a>, Pekín salió a desmentir las acusaciones, según informa <a href="http://www.reuters.com/article/2014/05/20/us-china-usa-espionage-idUSBREA4J03D20140520" target="_blank">Reuters</a>. El sitio reporta que Zheng Zeguang, vicecanciller de ese país, se reunió con Maz Baucus, embajador de los Estados Unidos en China, para advertirle que su gobierno podría tomar acciones respecto a la acusación.<span id="more-160624"></span></p>
<figure id="attachment_160627" aria-describedby="caption-attachment-160627" style="width: 300px" class="wp-caption alignleft"><a href="https://www.enter.co/wp-content/uploads/2014/05/china-flag.jpg"><img loading="lazy" decoding="async" class=" wp-image-160627 " alt="El gobierno Chino se defiende. " src="https://www.enter.co/wp-content/uploads/2014/05/china-flag-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2014/05/china-flag-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/05/china-flag-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2014/05/china-flag.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-160627" class="wp-caption-text">El gobierno Chino se defiende.</figcaption></figure>
<p>El vicecanciller afirmó que la presentación de cargos podría dañar seriamente las relaciones de ambos países, afirmando que “<em>el gobierno chino y su personal militar nunca han realizado o participado en el robo de secretos a través de internet</em>”. Zheng añadió que “<em>la actitud de los Estados Unidos es hipócrita</em>”.</p>
<p>El funcionario exigió al gobierno estadounidense explicar reportes pasados que señalan acciones de espionaje de los Estados Unidos contra el gobierno chino y sus ciudadanos. Por su parte, el embajador chino en los Estados Unidos, Cui Tiankai, afirmó que “<em>las acusaciones contra oficiales chinos son ficción y extremadamente absurdas</em>”.</p>
<p>¿Legalmente cómo podría responder China contra los cargos presentados? Según <a href="http://www.washingtonpost.com/world/asia_pacific/china-vents-outrage-over-us-cyberspying-indictment/2014/05/20/f44bc8d2-e013-11e3-9743-bb9b59cde7b9_story.html" target="_blank">The Washington Post</a>, China tiene un amplio abanico de opciones, entre los que se encuentran presentar cargos contra oficiales estadounidenses o contra una agencia del gobierno, como la NSA. También puede apuntar a <a href="https://www.mandiant.com/" target="_blank">Madiant</a>, la firma de seguridad que ayudó a realizar la investigación que sustenta las acusaciones de los Estados Unidos. Lo anterior en caso tal que esas investigaciones hubiesen podido ir en contra leyes chinas.</p>
<p>La <a href="http://news.xinhuanet.com/english/china/2014-05/20/c_126520552.htm" target="_blank">agencia de noticias Xinhua</a> señaló que varios analistas de internet chinos publicaron estadísticas e informes donde demostrarían que Estados Unidos ha realizado ciberataques “<i>contra líderes chinos, ciudadanos ordinarios y cualquier persona con un celular</i>”.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/vincrosbie/4712869739/sizes/o/in/photolist-5tGUWx-5TfkQz-dRP72e-6bGdV-hktY15-7A4Sw-4LieF5-bV31AH-dRqaHV-9corhc-it3Vy-9n487r-9n7bxU-9mV5s8-bLMPTD-gW2AvH-8bsFYP-km7Vn-9mQTK4-84ZCgt-dvjqmc-6onPR-9mTPj3-4C7rHh-GJjUL-eqRxhK-6Hyz3S-7kNYaY-8svc1P-kLM3XG-9iiWa8-91i4fE-89FNLf-5wNFYY-5wNDeA-dvooAs-dvsJfd-9uUnPR-9jo7ST-dDjrzG-dnTnK-gDeH88-9imZHE-9imZGw-93AjEt-ixkUxv-amL72-eF1W5-3r9Jsd-dui6kt/" target="_blank">Vin Crosbie</a> (vía Flickr).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/china-no-se-queda-callado-y-responde-a-las-acusaciones-de-ee-uu/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
	</channel>
</rss>
