<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ataques cibernéticos: Noticias, Fotos, Evaluaciones, Precios y Rumores de Ataques cibernéticos • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/ataques-ciberneticos/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/ataques-ciberneticos/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Mon, 26 Aug 2024 15:43:10 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Ataques cibernéticos: Noticias, Fotos, Evaluaciones, Precios y Rumores de Ataques cibernéticos • ENTER.CO</title>
	<link>https://www.enter.co/noticias/ataques-ciberneticos/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Los ataques cibernéticos siguen aumentando en Colombia, cada vez son más sofisticados</title>
		<link>https://www.enter.co/empresas/seguridad/los-ataques-ciberneticos-siguen-aumentando-en-colombia-cada-vez-son-mas-sofisticados/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Mon, 26 Aug 2024 15:40:12 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cifras de seguridad informática]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=560849</guid>

					<description><![CDATA[De acuerdo con el Análisis del Nivel de Madurez de Ciberseguridad en Colombia, el país enfrentó 28 mil millones de ataques cibernéticos en 2023. A junio de 2024, ya se han registrado 20 mil millones de ataques, lo que sugiere un aumento considerable en la actividad maliciosa en el ciberespacio. Frente a esta situación, las [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">De acuerdo con el Análisis del Nivel de Madurez de Ciberseguridad en Colombia, el país enfrentó 28 mil millones de <a href="https://www.enter.co/empresas/seguridad/estados-unidos-asegura-que-iran-cometio-ciberataque-a-las-campanas-de-trump-y-harris/" target="_blank" rel="noopener">ataques cibernéticos</a> en 2023. A junio de 2024, ya se han registrado 20 mil millones de ataques, lo que sugiere un aumento considerable en la actividad maliciosa en el ciberespacio.</span><span id="more-560849"></span></p>
<p><span style="font-weight: 400;">Frente a esta situación, las empresas colombianas han respondido con el incremento de la<a href="https://www.enter.co/empresas/estrategias-de-ciberseguridad-que-toda-pequena-empresa-deberia-implementar/" target="_blank" rel="noopener"> inversión en ciberseguridad</a>. En el periodo de 2023 a 2024, el 85% de las compañías aumentaron sus presupuestos destinados a proteger sus sistemas, y se proyecta que para 2025 la inversión en ciberseguridad en el país crecerá un 19%, situando a Colombia entre los cinco países de la región con mayores inversiones en este ámbito.</span></p>
<p><span style="font-weight: 400;">Colombia está consolidando su posición como un referente regional en ciberseguridad, destacándose por sus crecientes esfuerzos e iniciativas para reducir los riesgos cibernéticos. Alejandro Navarro, gerente general de GMS Colombia, empresa de seguridad informática, expresó su preocupación<a href="https://www.enter.co/colombia/mintic-anuncia-capacitaciones-en-ia-y-ciberseguridad-para-mujeres-con-opcion-de-vincularse-laboralmente/" target="_blank" rel="noopener"> por el aumento de los ciberataques</a>, pero subrayó la importancia de las inversiones en seguridad digital que están realizando las empresas colombianas.</span></p>
<p><span style="font-weight: 400;">El informe también subraya que, además del aumento de ataques cibernéticos, estos se han vuelto más sofisticados, dirigiéndose a objetivos más específicos y a industrias vulnerables. Entre los sectores más afectados se encuentran el financiero, con un 35% de los ataques, seguido de los grupos empresariales (27%), empresas legales (14%) y el gobierno (11%). Sin embargo, se observa una expansión hacia otros sectores como la construcción, salud y educación.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/quishing-en-colombia-como-protegerse-de-esta-estafa/" target="_blank" rel="noopener">Quishing en Colombia: cómo protegerse de esta estafa</a></h3>
<p><span style="font-weight: 400;">En cuanto a los costos asociados a los incidentes de ciberseguridad, estos varían entre $200,000 USD y $1,000,000 USD, dependiendo del tipo de negocio, industria y la información comprometida. Es importante destacar que estos valores no reflejan completamente el impacto, ya que muchos costos son difíciles de cuantificar, especialmente aquellos relacionados con la exposición de información confidencial.</span></p>
<p><span style="font-weight: 400;">Navarro señaló que no hay diferencias significativas en los costos de ciberseguridad entre entidades públicas y privadas, dado que la protección de datos sensibles es crucial en ambos contextos.</span></p>
<p><span style="font-weight: 400;">Otro aspecto relevante es el papel de la inteligencia artificial <a href="https://www.enter.co/empresas/seguridad/como-defenderte-a-ti-y-a-tu-empresa-de-ciberdelincuentes-abren-curso-gratis-de-ciberseguridad-para-2-000-jovenes/" target="_blank" rel="noopener">en la protección de datos.</a> Aunque esta tecnología permite automatizar procesos y desarrollar nuevas capacidades para enfrentar a los cibercriminales, la creciente adopción de la computación en la nube ha incrementado los riesgos asociados, lo que exige a las empresas proteger tanto la información en la nube como la almacenada localmente.</span></p>
<p><em>Imagen: <a href="https://www.pexels.com/es-es/foto/hombre-gente-noche-oscuro-6963098/" target="_blank" rel="noopener"><span class="Text_text__D8yqX Text_size-inherit__I1W_y Text_size-inherit-mobile__3hyng Text_weight-bold__CBWtB Text_color-greyPlus14A4A4A__TK_Tw spacing_noMargin__F5u9R Text_inline__ixzuE">Mikhail Nilov</span> </a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Así es cómo el hacktivismo participa en el conflicto político de Venezuela</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-como-el-hacktivismo-participa-en-el-conflicto-politico-de-venezuela/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Wed, 14 Aug 2024 17:07:45 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[hacktivismo]]></category>
		<category><![CDATA[Venezuela]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=560468</guid>

					<description><![CDATA[Check Point, proveedor de soluciones de ciberseguridad en la nube basadas en IA, lanza un informe sobre cómo ha influido el hacktivismo en los conflictos políticos, como el de Venezuela. Hasta la fecha según el reporte grupos que se han identificado como parte de X, ha reivindicado ataques DDoS contra más de 45 sitios web [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Check Point, proveedor de soluciones de ciberseguridad en la nube basadas en IA, lanza un informe sobre cómo ha influido el hacktivismo en los conflictos políticos, como el de Venezuela. Hasta la fecha según el reporte grupos que se han identificado como parte de X, ha reivindicado ataques DDoS <a href="https://www.checkpoint.com/es/" target="_blank" rel="noopener">contra más de 45 sitios web gubernamentales</a>.</p>
<p><span id="more-560468"></span> Dichos grupos aseguraron, que su primer ataque contra servidores vinculados al gobierno, supuestamente ligado a una aplicación que se cree que el régimen de Maduro utiliza como spyware. Desde que se dieron a conocer los resultados electorales, varios grupos han estado coordinando ataques DDoS contra bancos nacionales, empresas vinculadas a Maduro y páginas web del gob.ve (Gobierno de Venezuela, incluidas las webs de la presidencia y de ministerios de Venezuela).</p>
<p><img fetchpriority="high" decoding="async" class="wp-image-560469 aligncenter" src="https://www.enter.co/wp-content/uploads/2024/08/Imagen-Check-Point-Hactivismo-Venezuela-300x216.png" alt="" width="669" height="482" srcset="https://www.enter.co/wp-content/uploads/2024/08/Imagen-Check-Point-Hactivismo-Venezuela-300x216.png 300w, https://www.enter.co/wp-content/uploads/2024/08/Imagen-Check-Point-Hactivismo-Venezuela.png 682w" sizes="(max-width: 669px) 100vw, 669px" /></p>
<p>Los ciberataques dirigidos contra Venezuela durante las elecciones de 2024 ponen de relieve una tendencia mundial en la que el hacktivismo desempeña un papel fundamental en los acontecimientos políticos de regímenes autoritarios.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/no-solo-twitter-venezuela-y-rusia-tambien-bloquean-el-acceso-a-signal-la-app-de-mensajeria-cifrada/" target="_blank" rel="noopener">No solo Twitter: Venezuela y Rusia también bloquean el acceso a Signal, la app de mensajería cifrada</a></h3>
<p>&#8220;Estas acciones no son exclusivas de Venezuela, sino que reflejan un patrón más amplio en el que el hacktivismo participa en levantamientos y protestas hasta conflictos a gran escala&#8221;, explica la firma.</p>
<p>Check Point, afirma que campañas como #OpVenezuela resaltan  cómo el hacktivismo se ha convertido en una poderosa herramienta de resistencia. En este contexto, el hacktivismo no es una mera protesta digital, sino un desafío directo a la legitimidad de los regímenes autoritarios.</p>
<p>Imagen: <em>Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El ataque de pishing por &#8216;WeTransfer&#8217; que estaría robando cientos de datos</title>
		<link>https://www.enter.co/empresas/seguridad/el-ataque-de-pishing-por-wetransfer-que-estaria-robando-cientos-de-datos/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Fri, 08 Apr 2022 19:00:16 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque pishing]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[correos maliciosos]]></category>
		<category><![CDATA[pishing]]></category>
		<category><![CDATA[WeTransfer]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=522707</guid>

					<description><![CDATA[Los ataques pishing son los más conocidos en cuanto a robos por internet. Se trata de un enlace que te envían (generalmente) que, al abrirlo se roba tus datos, tanto de celular como de computador, incluso de sitios web. Marcos Besteiro, director ejecutivo de ACEDIS Formación por medio de Twitter comentó una nueva trampa de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Los <a href="https://www.enter.co/empresas/criptomonedas/los-nfts-no-son-tan-seguros-asi-fue-el-robo-a-opensea-de-254-nfts/" target="_blank" rel="noopener">ataques pishing</a> son los más conocidos en cuanto a robos por internet. Se trata de un enlace que te envían (generalmente) que, al abrirlo se roba tus datos, tanto de celular como de computador, incluso de sitios web. Marcos Besteiro, director ejecutivo de ACEDIS Formación por medio de <a href="https://twitter.com/MarcosBL/status/1512366113346265092?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1512366113346265092%7Ctwgr%5E%7Ctwcon%5Es1_&amp;ref_url=https%3A%2F%2Fwww.genbeta.com%2Factualidad%2Fparece-mail-wetransfer-phishing-muy-bien-disenado-asi-te-pueden-robar-que-te-enteres" target="_blank" rel="noopener">Twitter comentó</a> una nueva trampa de <a href="https://www.enter.co/empresas/seguridad/mailchimp-hackeado-piratas-informaticos-vulneran-cientos-de-cuentas/" target="_blank" rel="noopener">los piratas informáticos</a>.<span id="more-522707"></span></p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="es">Hoy, un intento de scam/phishing/robo de datos elaborado. Recibimos este correo: <a href="https://t.co/dY7j9J6gOh">pic.twitter.com/dY7j9J6gOh</a></p>
<p>— Marcos Besteiro &#x1f467;&#x1f3fb;&#x1f476;&#x1f3fb; (@MarcosBL) <a href="https://twitter.com/MarcosBL/status/1512366113346265092?ref_src=twsrc%5Etfw">April 8, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Según Besteiro, recibió un mail en el que se le informaba que había recibido tres archivos. De acuerdo con el correo el emisor del mensaje era WeTransfer, pero, en realidad era una trampa haciendo creer que el envío se había hecho desde el servicio de transferencia de archivos.  Para ello, en el cuerpo del correo los piratas informáticos pusieron la dirección de correo del destinatario.</p>
<p>La trampa fue descubierta por compañeras de la empresa de Besteiro expertas en el tema lo alertaron de lo que estaba sucediendo. Todo gracias a que, ellas no esperaban archivos a través de WeTransfer, al poner el ratón encima de la URL observaron que no iniciaba como “https://wetransfer.com” lo que les causó desconfianza hasta descubrir la trampa.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/cinco-fallas-de-seguridad-que-le-abren-paso-a-los-ciberataques/" target="_blank" rel="noopener">Cinco fallas de seguridad que le abren paso a los ciberataques</a></h3>
<p>Besteiro agrega que investigando percibieron que se trata del efecto Hover, que consiste en alterar el aspecto de un elemento, en este caso, el correo completo.  Siguiendo el enlace disfrazado encontraron que es un script malicioso que recoge ese email para saber de dónde viene el click en el enlace, de esa manera eliminan el user y se quedan con el dominio.</p>
<p>Pero ¿cómo? El script abre un “iframe” con el dominio de tu empresa, por lo que parece que estás en la web de tu compañía. En ese iframe posicionan la ventana de ingreso de manera que, si das clic pensando que estás ingresando a tu página, inmediatamente el virus toma tu usuario y contraseña.</p>
<p>Como este existen cientos de fraudes que se realizan por internet, mensajes de texto, WhatsApp, redes sociales, etc. Es indispensable que te cerciores de la información que recibes y de los enlaces a los que ingresarás para no caer en ataques cibernéticos.</p>
<p><em>Imagen: ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Lo que se sabe de LAPSUS$: los piratas detrás del hackeo a Microsoft</title>
		<link>https://www.enter.co/empresas/seguridad/lo-que-se-sabe-de-lapsus-los-ciberdelincuentes-detras-del-hackeo-a-microsoft/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Thu, 24 Mar 2022 01:00:33 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[Lapsus$]]></category>
		<category><![CDATA[Quiénes son Lapsus$]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=522077</guid>

					<description><![CDATA[No solo Microsoft ha sufrido el hackeo de su código fuente por parte de LAPSUS$. También NVIDIA, Ubisoft, Okta, Mercado Libre y Samsung. ¿Qué tienen en común estos ciberataques? Que, como si se tratara de una serie apocalíptica y de terror cibernético, se deciden mediante una simple votación en un grupo de Telegram que tiene [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>No solo Microsoft ha sufrido el hackeo de su código fuente por parte de LAPSUS$. También NVIDIA, Ubisoft, Okta, Mercado Libre y Samsung. ¿Qué tienen en común estos ciberataques? Que, como si se tratara de una serie apocalíptica y de terror cibernético, se deciden mediante una simple votación en un grupo de Telegram que tiene 44.000 miembros.</p>
<p><span id="more-522077"></span></p>
<p>En algunos casos, el objetivo no es otro sino obtener dinero: mil dólares a cambio de la información obtenida sin autorización. Pero en otros, como le sucedió a NVIDIA, el propósito es obligar a las empresas a llevar a cabo un cambio en el funcionamiento de sus productos, con la supuesta garantía de no revelar o vender los datos filtrados al mejor postor.</p>
<h2>¿Quiénes están detrás de LAPSUS$?</h2>
<p>Son pocas pistas las que se tiene sobre este grupo, y aunque la mayoría de veces los colectivos que llegan a considerarse verdaderas amenazas cibernéticas suelen ser de Rusia, Corea del Norte y China, medios como <a href="https://www.businessinsider.es/quienes-son-lapsus-cibercriminales-deberian-preocuparte-ya-1032925" target="_blank" rel="noopener">Business Insider</a> apuntaron en principio, a que la base de operaciones de LAPSUS$ podría estar en Brasil o en la Península Ibérica.</p>
<p>Esta teoría que vincula al grupo con regiones cuya lengua natural es el portugués, se da porque antes de que se registraran los hackeos a las compañías tecnológicas antes mencionadas, los ataques de LAPSUS$ estuvieron dirigidos a entidades gubernamentales de Brasil y grandes medios de comunicación de Portugal como Expresso. Sin embargo, aunque hay indicios de que uno de los principales miembros podría ser un joven proveniente del gigante suramericano, Bloomberg sugiere que el líder de esta organización podría ser un adolescente de 16 años de Oxford, Inglaterra.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/lapsus-lo-hace-de-nuevo-37-gb-de-datos-de-microsoft-fueron-robados/" target="_blank" rel="noopener">¡LAPSUS$ lo hace de nuevo! 37 GB de datos de Microsoft fueron robados</a></h3>
<p>Otra característica de LAPSUS$ es que parece que sus motivaciones van más allá de lo económico. Y aunque en el pasado, el colectivo ha negado que sus acciones tengan intereses políticos, portales como Xataka, sugieren que sí tiene agenda propia.</p>
<p>De hecho, un <a href="https://www.microsoft.com/security/blog/2022/03/22/dev-0537-criminal-actor-targeting-organizations-for-data-exfiltration-and-destruction/" target="_blank" rel="noopener">informe de Microsoft</a> respecto a las afectaciones por los ciberataques recibidos, considera que esta banda de ciberdelincuentes es como &#8220;poco común&#8221;, pues subraya hechos como el que no se tomen el tiempo de borrar sus propias huellas digitales, el tipo de interacción que tienen con su público en Telegram, y las tácticas de ingeniería social que aplican como las suplantaciones de tarjeta SIM y el intento de soborno a algunos funcionarios, empleados e incluso de proveedores para poder contar con las claves oficiales que sirvan de acceso a lo sistemas.</p>
<p>El ataque más reciente de LAPSUS$ fue justamente dirigido a Microsoft, cuando el pasado 22 de marzo las alarmas de la compañía se prendieron luego de que los piratas virtuales accedieran a sus servidores y robaran 37 GB de datos confidenciales de la compañía, entre ellos, el código fuente de Bing y Cortana.</p>
<p><em>Imágenes: Unsplash</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Por qué invertir en ciberseguridad es invertir en la reputación de tu emprendimiento</title>
		<link>https://www.enter.co/empresas/seguridad/por-que-invertir-en-ciberseguridad-es-invertir-en-la-reputacion-de-tu-emprendimiento/</link>
					<comments>https://www.enter.co/empresas/seguridad/por-que-invertir-en-ciberseguridad-es-invertir-en-la-reputacion-de-tu-emprendimiento/#comments</comments>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Mon, 17 Jan 2022 23:00:14 +0000</pubDate>
				<category><![CDATA[ENTER Emprende]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Certificados SSL]]></category>
		<category><![CDATA[Reputación empresarial]]></category>
		<category><![CDATA[Seguridad online]]></category>
		<category><![CDATA[Seguridad web]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=519706</guid>

					<description><![CDATA[En el 2021 los datos entregados por compañías como Fortinet Guard Labs, arrojaron luz sobre el estado de la seguridad en línea en Latinoamérica. Durante el primer semestre del año pasado, por ejemplo, en la región hubo más de 91.000 millones de intentos de hackeo. Colombia, por su parte, con 3.700 millones de intentos de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.cointernet.com.co/" target="_blank" rel="noopener noreferrer"><img decoding="async" class="aligncenter size-full wp-image-494292" src="https://www.enter.co/wp-content/uploads/2019/09/logo-emprende.svg" alt=".CO + Enter Emprende" /></a></p>
<p>En el 2021 los datos entregados por compañías como Fortinet Guard Labs, arrojaron luz sobre el estado de la seguridad en línea en Latinoamérica. Durante el primer semestre del año pasado, por ejemplo, en la región hubo más de 91.000 millones de intentos de hackeo. Colombia, por su parte, con 3.700 millones de intentos de ciberataques en ese mismo período, se posicionó como el cuarto país de América Latina con mayor intentos de vulneraciones a sus sitios web.</p>
<p><span id="more-519706"></span></p>
<p>Sin embargo, y aunque una encuesta realizada por GoDaddy reveló que el 74% de los encuestados en la región considera que la ciberseguridad &#8220;es muy importante&#8221;, las respuestas del estudio también mostraron que el 66 % no utiliza soluciones de seguridad en sus sitios o tiendas en línea. Pero ¿deberían todas las empresas, sin importar su tamaño, invertir en sistemas seguros en sus páginas web? La respuesta siempre es sí y aquí te explicamos por qué.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/cinco-fallas-de-seguridad-que-le-abren-paso-a-los-ciberataques/" target="_blank" rel="noopener noreferrer">Cinco fallas de ciberseguridad que le abren paso a los ataques en la web</a></h3>
<p>De acuerdo a Gonzalo Romero, Principal Security Manager en <a href="https://www.cointernet.com.co/" target="_blank" rel="noopener noreferrer">GoDaddy Registry</a>, cualquier tipo de empresa o emprendimiento que cuente con una página que constantemente alimente una base de datos de clientes a través de su sitio, puede ser atractiva para un delincuente cibernético. No invertir en un esquema de protección para el despliegue del contenido en línea aumenta, por lo tanto, el riesgo de sufrir situaciones que puedan llegar a poner en peligro no solo un e-commerce, sino la propia imagen de los negocios; ya que exponer la seguridad de los visitantes a que sea manipulada, es poner en juego también la credibilidad, la confiabilidad y la reputación de la marca que está detrás del sitio web.</p>
<p>&#8220;Como emprendedores o empresarios, se tiende a pensar siempre que las páginas propias no son atractivas para sufrir un hackeo. Sin embargo, los negocios en línea tienden a crecer y a evolucionar, y si no se tiene un esquema de protección contra riesgos desde un principio, las consecuencias de un incidente pueden llegar a ser perjudiciales y van a conllevar a emprender acciones para mitigar que ese tipo de situaciones repercutan sobre el proyecto o negocio mismo, sus gestores, su futuro, su imagen, su confianza y su reputación&#8221;, alerta Romero.</p>
<h2>¿Qué prácticas pueden garantizar una navegación segura en mi sitio web?</h2>
<p>Contar con pólizas de riesgo o certificados digitales como el SSL (Secure Sockets Layer), que establecen una conexión cifrada entre el navegador de un usuario con un servidor o sitio web, son algunos pasos básicos para robustecer la seguridad de tu sitio web. Sin embargo, Romero también sugiere complementar el esquema monitoreando la actividad de las comunidades online respecto al contenido que se suele compartir en él.</p>
<p>Hacer seguimiento de nuevos usuarios, estar alerta sobre accesos exitosos y fallidos, saber desde dónde ingresan los usuarios y estar al tanto del tipo de interacción entre usuarios, son prácticas que, sumadas a la adquisición de certificados digitales, y al mantenimiento regular del sitio, ofrecen una experiencia óptima y segura dentro de tu página lo que impactará directamente en la credibilidad de tu proyecto evitando enfrentar acciones legales que se pueden prever.</p>
<p>En caso de tener dudas, Romero recomienda consultar con la empresa con la que se tiene contratado el alojamiento del sitio web o revisar bien los términos y condiciones de dicho acuerdo para conocer la información sobre las políticas de uso aplicable, los acuerdos de nivel de servicio (ANS), los valores agregados, su oferta de certificados de seguridad, la ley y jurisdicción aplicable para hacer uso de las características técnicas y de soporte que tales servicios y sus plataformas ofrecen si ocurriera una vulneración cibernética.</p>
<h2>¿Es costoso invertir en ciberseguridad?</h2>
<p>Como muchos de los servicios que se ofrecen en Internet, en el tema de la ciberseguridad, también existen diferentes esquemas y planes que, además de versátiles son escalables en términos de precios, costos, soporte y servicios asociados. Si piensas en las consecuencias económicas que podría significar el rediseñar toda una estrategia para poder restaurar la reputación de tu marca o, en el peor de los casos, la construcción de una nueva, invertir dinero en la seguridad de tu página nunca va a ser mayor que el que se necesita para empezar todo un camino de cero para recuperar la confianza con tus clientes.</p>
<p>&#8220;Incorporar estas herramientas dentro de un plan de negocios, debe verse más como una inversión que como un gasto, en términos de imagen y reputación&#8221;, comentó el experto.</p>
<h2>A quién acudir en caso de sufrir un ataque cibernético</h2>
<p>Nuevamente, cualquier compañía que haga parte del ecosistema de internet y que cuente con elementos como pasarelas de pagos o en donde los usuarios deban compartir datos sensibles, es atractiva para un delincuente de la red. De ahí la importancia de contar con un sistema preparado para posibles vulneraciones. Sin embargo, en caso de tu página sufra una de ellas, puedes contactar al desarrollador del sitio, a las áreas de Soporte y Abuso/Cumplimiento que posee el servicio de bodegaje o &#8216;hosting&#8217;, y/o a las autoridades a través de una denuncia formal presentada ante el CAI Virtual, la Fiscalía General de la Nación, siempre y cuando el contenido en la web y su alojamiento estén asociados a la jurisdicción aplicable colombiana.</p>
<p><em>Imágenes: <a href="https://unsplash.com/photos/J5yoGZLdpSI" target="_blank" rel="noopener noreferrer">Unsplash</a></em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/por-que-invertir-en-ciberseguridad-es-invertir-en-la-reputacion-de-tu-emprendimiento/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Biden y países aliados acusan a China de apoyar ciberataques</title>
		<link>https://www.enter.co/empresas/seguridad/biden-china-apoyar-ciberataques/</link>
					<comments>https://www.enter.co/empresas/seguridad/biden-china-apoyar-ciberataques/#comments</comments>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Mon, 19 Jul 2021 16:00:57 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[china]]></category>
		<category><![CDATA[China vs Estados Unidos]]></category>
		<category><![CDATA[Coalición de países aliados]]></category>
		<category><![CDATA[Crackers]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[Estados Unidos vs China]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Nato]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=511498</guid>

					<description><![CDATA[La Administración Biden señaló que China está apoyando a grupos de crackers en ataques organizados contra Estados Unidos y países europeos. Además, dijo que eran los responsables del ataque a los servidores de Microsoft Exchange en el que se vieron afectados más de 30.000 organizaciones estatales. La coalición de países aliados y la NATO, en [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La Administración Biden señaló que China está apoyando a grupos de crackers en ataques organizados contra Estados Unidos y países europeos. Además, dijo que eran los responsables del ataque a los servidores de Microsoft Exchange en el que se vieron afectados más de 30.000 organizaciones estatales.<span id="more-511498"></span></p>
<p>La coalición de países aliados y la NATO, en los que se encuentra la Unión Europea, Reino Unido, Australia, Japón, Nueva Zelanda y Canada; hizo el mismo llamado y aseguraron tener pruebas de ataques desde el 2020 a instituciones y organizaciones del Estado habrían sufrido ataques de grupos de crackers que reciben apoyo económico del gobierno chino. Esto inicia un nuevo capítulo en el que se crítica de manera conjunta actividades apoyadas por los mandatarios del país asiático, señaló <a href="https://www.wsj.com/articles/biden-administration-to-blame-hackers-tied-to-china-for-microsoft-cyberattack-spree-11626692401" target="_blank" rel="noopener noreferrer">el portal The Wall Street Journal</a>.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/infiltraciones-chinas-empresas-eeuu/">Infiltraciones en empresas de EE.UU., ¿un cuento chino?</a></h2>
<p>En una alocución desde la Casa Blanca, el Departamento de Justicia de Estados Unidos <a href="https://www.justice.gov/opa/pr/four-chinese-nationals-working-ministry-state-security-charged-global-computer-intrusion" target="_blank" rel="noopener noreferrer">informó</a> que cuatro ciudadanos chinos fueron acusados por hackeos, entre ellos tres oficiales de inteligencia chinos. Ellos estarían involucrados en ataques llevados a cabo entre 2011 y 2018 que tenían como objetivo compañías, universidades y agencias del gobierno. &#8220;El Ministerio de Seguridad de China ha apoyado un ecosistema criminal de crackers. Lo hacen con contrato que organizan ataques a entidades estatales para su propia ganancia financiera&#8221;, señala el Departamento en su documento.</p>
<p>Los pronunciamientos de las diferentes organizaciones aseguran tener pruebas de que diferentes los ataques fueron apoyados o patrocinados de alguna manera por el Estado Chino. Estos pronunciamientos llegan un mes después de que Joe Biden, presidente de Estados Unidos <a href="https://www.enter.co/empresas/seguridad/revil-un-grupo-de-ransomware-muy-conocido-desaparecio-de-internet/" target="_blank" rel="noopener noreferrer">le exigiera a Vladimir Putin</a>, presidente de Rusia, actuar de manera más proactiva contra los crackers y cibercriminales de su país.</p>
<p>Hasta el momento, la embajada de China en Estados Unidos o el Gobierno del país asiático han respondido a los señalamientos.</p>
<p>Imagen: <em><a href="https://www.istockphoto.com/photo/usa-and-china-flags-on-chess-pawns-on-a-chessboard-3d-illustration-gm1053768454-281546998" target="_blank" rel="noopener noreferrer">Rawf8</a> (vía iStock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/biden-china-apoyar-ciberataques/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Colombia, el país con más ransomware en Latinoamerica, en 2018</title>
		<link>https://www.enter.co/empresas/colombia-ataques-ciberneticos-18/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 15 May 2019 14:00:18 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[ransomware en Colombia]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=465629</guid>

					<description><![CDATA[Microsoft y la Cámara Colombiana de Informática y Telecomunicaciones (CCIT) presentaron su manual de &#8216;Ciber Resiliencia Nacional&#8216;. En este se presentan posturas claves que deben adoptar las empresa para desarrollar y responder a las nuevas necesidades digitales. Sin embargo, para esto, es necesario primero reconocer las amenazas que afectan a las empresas.  Actualmente, de acuerdo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Microsoft y la Cámara Colombiana de Informática y Telecomunicaciones (CCIT) presentaron su manual de &#8216;<a href="http://www.ccit.org.co/estudios/ciberresiliencia-organizacional/" target="_blank" rel="noopener">Ciber Resiliencia Nacional</a>&#8216;. En este se presentan posturas claves que deben adoptar las empresa para desarrollar y responder a las nuevas necesidades digitales. Sin embargo, para esto, <a href="https://www.enter.co/noticias/ciberataques/" target="_blank" rel="noopener">es necesario primero reconocer las amenazas que afectan a las empresas</a>. <span id="more-465629"></span></p>
<p><img decoding="async" class="aligncenter size-full wp-image-465727" src="https://www.enter.co/wp-content/uploads/2019/05/iStock-845470768.jpg" alt="ataques cibernéticos" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2019/05/iStock-845470768.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/05/iStock-845470768-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2019/05/iStock-845470768-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>Actualmente, de acuerdo con el coronel Fredy Bautista, el crimen cibernético es la segunda actividad ilegal que más beneficios generan a los criminales y se espera que para el 2022 cause pérdidas de hasta 8.000 millones de dólares.</p>
<p>En Colombia, las cifras no son muy alentadoras. Año tras año, las denuncias por parte de las víctimas siguen aumentando. Estas son algunas:</p>
<ul>
<li>En el 2018 fueron denunciados 21.687 casos de Ciberdelitos. Esto es un incremento del 36% frente a los del 2017.</li>
<li>Cada día se denuncian 60 nuevos casos por ataques cibernéticos a ciudadanos y empresas.</li>
<li>25% de los ataques cibernéticos son hechos a entidades financieras. Además, siguen creciendo las estadísticas; por ejemplo, los ataques a tarjetas de crédito aumentaron 212%; las fugas comerciales, 129%, y las aplicaciones maliciosas, 102%.</li>
<li>La tasa de denuncia sigue siendo baja: solo el 3% de los afectados reporta estos casos ante las autoridades; en estadísticas más positivas es el 5%.</li>
</ul>
<h2>Estos son los ataques cibernéticos que más demandan los colombianos</h2>
<p>Aunque el porcentaje de denuncias es bajo, si la vemos en números son cifras preocupantes. Por ejemplo, 12.014 denuncias fueron por el delito de hurto por medios informáticos. Esto quiere decir que el 55% son en relación con fraudes y robos a cuentas bancarias.</p>
<p>Así mismo, parece que hay más conciencia por parte de los colombianos (esperamos que sea eso y no que los ataques aumentaron). En el 2018 se presentó un crecimiento del 42% de reportes de ataques cibernéticos. 11.524 casos fueron denunciados a la Policía Nacional. Los métodos más usados por los cibercriminales tienen que ver con robo de identidad y suplantación de correos electrónicos de clientes y proveedores.</p>
<p><em>Imagen: <a class="photographer" href="https://www.istockphoto.com/photo/young-asian-male-frustrated-by-ransomware-cyber-attack-gm845470768-138708197" target="_blank" rel="noopener">Zephyr18</a> (Vía iStock).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ataques cibernéticos a EE.UU.: ¿Irán y China se desquitan?</title>
		<link>https://www.enter.co/empresas/seguridad/ataques-ciberneticos-ee-uu/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 20 Feb 2019 17:48:49 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques a Estados Unidos]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Hakcers]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=447365</guid>

					<description><![CDATA[Inteligencia de Estados unidos asegura que los ataques cibernéticos a agencias, instituciones estatales, así como a empresas privadas han incrementado los últimos años. Al parecer, hackers de China e Irán serían los principales responsables de estos.  Este aumento, según informan expertos, estaría causado por diferentes decisiones tomadas por Trump; por ejemplo, el retiro de Estados [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Inteligencia de Estados unidos asegura que los ataques cibernéticos a agencias, instituciones estatales, así como a empresas privadas han incrementado los últimos años. Al parecer, hackers de China e Irán serían los principales responsables de estos. <span id="more-447365"></span><img decoding="async" class="aligncenter size-full wp-image-447391" src="https://www.enter.co/wp-content/uploads/2019/02/monitor-1307227_1280.jpg" alt="Ataques" width="1022" height="766" srcset="https://www.enter.co/wp-content/uploads/2019/02/monitor-1307227_1280.jpg 1022w, https://www.enter.co/wp-content/uploads/2019/02/monitor-1307227_1280-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2019/02/monitor-1307227_1280-768x576.jpg 768w" sizes="(max-width: 1022px) 100vw, 1022px" /></p>
<p>Este aumento, según informan expertos, estaría causado por diferentes decisiones tomadas por Trump; por ejemplo, el retiro de Estados Unidos del Acuerdo Nuclear de Irán y la guerra comercial con China, explica <a href="https://www.nytimes.com/2019/02/18/technology/hackers-chinese-iran-usa.html" target="_blank" rel="noopener">el portal New York Times</a>.</p>
<h2>Los principales objetivos y ataques de los Hackers</h2>
<p>Los hackers de Irán han atacado de manera constante bancos estadounidenses, negocios y agencias del gobierno. La Agencia Nacional de Seguridad afirma que docenas de agencias gubernamentales han sido atacadas, por lo que ha llamado al Departamento de Estado a tomar cartas en el asunto antes de que los hackers tengan acceso a información delicada.</p>
<p>Por su parte, los ataques hechos desde China se enfocan en robar secretos comerciales y militares de contratistas y empresas tecnológicas. <a href="https://edition.cnn.com/2019/02/20/tech/crowdstrike-china-hackers-us/index.html?utm_medium=social&amp;utm_term=image&amp;utm_source=twbusiness&amp;utm_content=2019-02-20T13%3A20%3A06">El portal CNN</a> asegura que este país últimamente ha mostrado un particular interés en empresas de telecomunicaciones, no solo de Estados Unidos, sino en todo el mundo.</p>
<p>Estas empresas son llamativas para los hackers por la información que tienen de sus clientes y, especialmente, por sus contratos con los Gobiernos. Los criminales cibernéticos podrían tener acceso a información como ubicación de bases militares, usuarios y contraseñas del sistema estatal, entre otros datos. Otra industria que es constantemente atacada es la hotelera.</p>
<p><em>Imagen: Geralt (Vía Pixabay).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>3 delitos informáticos que te pueden arruinar la vida</title>
		<link>https://www.enter.co/empresas/seguridad/3-delitos-informaticos-arruinar-la-vida/</link>
					<comments>https://www.enter.co/empresas/seguridad/3-delitos-informaticos-arruinar-la-vida/#comments</comments>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Fri, 24 Aug 2018 17:00:32 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque de ransomware]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[delitos informáticos]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[Tarjeta de crédito]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=410849</guid>

					<description><![CDATA[Las herramientas de conectividad que nos facilitan la vida personal y laboral nos ofrecen una gran variedad de posibilidades que ni siquiera imaginábamos hace una década. Pero cuando las personas no tienen claro cómo protegerse en Internet, las mismas herramientas pueden convertirlas en víctimas de una variedad igualmente amplia de delitos. En los tres casos a [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Las herramientas de conectividad que nos facilitan la vida personal y laboral nos ofrecen una gran variedad de posibilidades que ni siquiera imaginábamos hace una década. Pero cuando las personas no tienen claro cómo protegerse en Internet, las mismas herramientas pueden convertirlas en víctimas de una variedad igualmente amplia de delitos.</p>
<p>En los tres casos a continuación, les contaremos la historia de tres de esas personas, que por no mantenerse informadas fueron víctimas de diferentes delitos: <a href="http://www.enter.co/chips-bits/seguridad/telefonica-espana-fue-hackeado/" target="_blank" rel="noopener">ransomware</a>, <a href="http://www.enter.co/chips-bits/seguridad/bancos-ataques-troyano-marcher/" target="_blank" rel="noopener">fraudes bancarios</a> y <a href="http://www.enter.co/especiales/empresas-del-futuro/millenials-fraude-redes-sociales/" target="_blank" rel="noopener">suplantación de identidad</a>. Como consecuencia, quedaron al borde de caer en la quiebra, de perder su empleo o de sufrir de una pésima reputación en <a href="http://www.enter.co/cultura-digital/redes-sociales/cual-es-la-red-social-mas-popular/" target="_blank" rel="noopener">redes sociales</a>.<span id="more-410849"></span></p>
<h2><img loading="lazy" decoding="async" class="alignleft wp-image-411310 size-medium" src="https://www.enter.co/wp-content/uploads/2018/08/delitos-300x225.jpg" alt="delitos" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2018/08/delitos-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2018/08/delitos-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2018/08/delitos.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></h2>
<h2>Un ransomware que quería zanahorias</h2>
<p>En un medio de comunicación digital en Colombia, la imprudencia de un usuario llevó a toda la empresa a ser víctima del ransomware Bad Rabbit (conejo malo). Este ransomware, caracterizado por ser ágil y masivo, no tuvo piedad del servidor donde estaba toda la información de la compañía.</p>
<p>Vamos desde el principio. Uno de los integrantes del medio navegó por Internet desde el computador que tenía el acceso directo al servidor. Sin conocer las consecuencias, validó la ejecución de un supuesto reproductor Flash para ver contenidos multimedia. Así fue como la víctima abrió la puerta para que &#8216;el conejo&#8217; entrara en el sistema que no contaba con las actualizaciones de seguridad más recientes. Aprovechando el desorden, se infiltró en el sistema y ejecutó el ransomware en el servidor, quizá &#8216;buscando zanahorias&#8217;. El resultado fue la encriptación de documentos con copias de seguridad y bases de datos en Excel y Word.</p>
<p>El ransomware dejó un aviso en los escritorios de los computadores. En cortas y contundentes frases indicaba qué debían hacer los afectados si querían recuperar su información. Daba el número del caso y solicitaba no activar herramientas de terceros para descifrar la información. A su vez, les sugería contactarse en las próximas 24 horas por correo electrónico para iniciar el rescate de la información.</p>
<p>¿Qué hicieron? No contactar al delincuente para evitar ser estafados con la supuesta recompensa que pedía. Después, desconectaron el servidor de la red, instalaron nuevamente todos los programas, cambiaron contraseñas y alejaron la máquina de los funcionarios para evitar la infección de un dispositivo externo.</p>
<h3>Evitar en la vida no es cobardía</h3>
<p>Miguel Ángel Mendoza, investigador de seguridad de ESET, analizó el problema y nos brindó algunos consejos para evitar este tipo de ataques en empresas y hogares. &#8220;En Internet se puede ser víctima en cuestión de segundos. Por eso es importante tener todos los sistemas actualizados para evitar problemas. Cuando no actualizamos, le abrimos la puerta al atacante para que haga daños&#8221;, resaltó.</p>
<p>Entre sus recomendaciones, Mendoza aseguró que solo una de cada diez personas tiene sistemas antimalware en sus equipos. Además, esta conducta se debe a que consideran estos servicios como lujos innecesarios, sin tener en cuenta que cada día se crean 300 nuevos tipos de malware.</p>
<h3>Pagar o no pagar, he ahí el dilema</h3>
<p>Lucas Paus, otro integrante del equipo investigador de seguridad de ESET, aconsejó que no se debe pagar por el rescate de la información. Entre sus tantas razones está la posibilidad de no recibir nada a cambio o, por el contrario, de sufrir otros ataques a futuro. &#8220;Quienes pagan por una llave para descifrar la información no saben si recibirán la ayuda. Además, son incluidos en listas donde los catalogan como &#8216;buenos clientes&#8217;. A estas listas acceden los ciberdelincuentes, quienes envían otro ataque para obtener más dinero de la misma víctima&#8221;, destacó.</p>
<p>Una de las soluciones, además de los protocolos de seguridad, es acceder a herramientas gratuitas y seguras encargadas de descifrar la información. En la actualidad hay una página llamada &#8216;<a href="https://www.nomoreransom.org/es/index.html" target="_blank" rel="noopener">No more ransom!</a>&#8216;. Allí, las víctimas encuentran una biblioteca con programas gratuitos y específicos para cada tipo de ransomware. Basta con eliminar el malware previamente con un antivirus, descargar la solución y ejecutarla para decir ¡hasta la vista, conejo!</p>
<h2><img loading="lazy" decoding="async" class="alignleft size-medium wp-image-411313" src="https://www.enter.co/wp-content/uploads/2018/08/delitos-1-300x225.jpg" alt="delitos" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2018/08/delitos-1-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2018/08/delitos-1-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2018/08/delitos-1.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" />El &#8216;zar&#8217; de las tarjetas de crédito</h2>
<p>¿Hasta dónde pueden llegar los delincuentes por robar dinero? Si has recibido un correo de un &#8216;rey de Arabia&#8217; que te regalará 300 millones de euros, eres de los nuestros. Si te llegan mensajes de &#8216;compañías&#8217; que piden tus datos personales, también. Estos casos son conocidos como phishing. Un delincuente detrás de un computador envía un mensaje por correo electrónico. En este asegura representar a una empresa o una persona. Y como ya lo expliqué, su anzuelo es hacerles creer a sus víctimas que recibirán una herencia o que tienen saldos pendientes con empresas.</p>
<p>¿Pero qué pensarías si te dijera que, en este caso, un hombre se vestía de mujer para engañar y robar? Esto le sucedió en Estados Unidos a una mujer que trabajaba en una joyería como vendedora. Allí conoció a una supuesta integrante de una firma de finca raíz en Miami, Florida. Al conocer su profesión le pidió ayuda para conseguir una propiedad en dicha ciudad.</p>
<p>Ella respondió que sí, siempre y cuando le diera una copia de su seguro social y su licencia de conducción para los trámites. Para no levantar sospechas después de obtenerlos, la supuesta asesora de finca raíz acudía a la joyería para decirle cómo iba el proceso. Al mismo tiempo, adquiría lujosas joyas para sus atuendos con otras tarjetas ya clonadas.</p>
<h3>No eres tú, ¿soy yo?</h3>
<p>Un mes después de haberle entregado los papeles, el fraude salió a la luz. La víctima encontró en su correo un extracto de una tarjeta American Express con 15 mil dólares en compras. De acuerdo con el documento, ella había comprado joyas, relojes Rolex. También se había hospedado en los mejores hoteles de la ciudad.</p>
<p>Ella jamás tuvo una tarjeta de ese banco. Tres meses después la investigación dio como resultado que, quien había prometido ayudarle a conseguir la propiedad, usó los datos de sus documentos para obtener una tarjeta con su nombre. El delincuente se vestía de mujer para aparentar ser otra persona y así sacar provecho de varias tarjetas obtenidas con el mismo método.</p>
<p>Pero no era la primera vez que lo hacía. Según las autoridades, el delincuente pertenecía a una organización con más hombres que hacían lo mismo. Sí, algo así como la banda de los zares de las tarjetas de crédito. Afortunadamente no tuvo que pagar nada, ya que el seguro respondió por los gastos. &#8220;Gracias a ese correo electrónico me pude dar cuenta de lo que estaba pasando&#8221;, dijo.</p>
<h3>Una notificación te puede salvar de estos delitos</h3>
<p>Roberto Martínez, analista de seguridad del equipo global de investigación y análisis de Kaspersky Lab, resaltó la importancia de las notificaciones. &#8220;A veces los clientes de los bancos caen en el error de considerar como basura las notificaciones de los bancos. Grave error, porque estas sirven para detener transacciones o mantener el control financiero de nuestras cuentas. En este caso, el envío del extracto al correo de la víctima fue crucial para evitar un robo mayor. Recibir mensajes de texto, correos con alertas o llamadas es vital para la salud financiera en tiempos de tanta suplantación&#8221;, aseveró.</p>
<p>Por otra parte, el experto destacó que las cuentas bancarias también pueden ser atacadas a través de los dispositivos móviles que tienen las aplicaciones de las entidades financieras. Para evitar esto, pidió que sus usuarios tengan instalados sistemas de protección contra virus. También invitó a no descargar aplicaciones por fuera de las tiendas oficiales de cada sistema operativo.</p>
<h2><img loading="lazy" decoding="async" class="alignleft size-medium wp-image-411315" src="https://www.enter.co/wp-content/uploads/2018/08/delitos-2-300x225.jpg" alt="delitos" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2018/08/delitos-2-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2018/08/delitos-2-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2018/08/delitos-2.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" />¡Facebook, esa cuenta no es mía!</h2>
<p>Y por último está uno de los delitos más frecuentes de la era moderna: suplantación de identidad en Facebook. Nunca se sabe quién puede robarnos una foto y crear un perfil. Pero no solo las fotos pueden ser robadas. Aquí también caben nuestros nombres o incluso nuestro correo con el que accedemos.</p>
<p>Pues esto le sucedió a una mujer que trabajó como recepcionista en una cadena de hoteles. En su computador mantenía abierto su correo electrónico personal con dominio en Gmail. Un día le pidió a su amiga que colocara su correo electrónico en la barra de búsquedas de Facebook para ver si aparecía algo. Efectivamente, había un perfil con la foto de un hombre creado a partir de su dominio de correo.</p>
<p>&#8220;Creé mi primera cuenta en Facebook, agregué a ese perfil falso y le pedí que cerrara la cuenta&#8221;, comentó. A pesar de hacerlo por varias semanas, nunca recibió una respuesta. Así que decidió interponer la queja en el centro de ayudas de Facebook y pidió que se cerrara ese perfil por suplantación de identidad. Lastimosamente, la red social le respondió que su caso no aplicaba para la denuncia, ya que no usaba sus fotos o su nombre.</p>
<h3>Guerra de contraseñas</h3>
<p>Angustiada, la recepcionista cambió la clave de acceso por medio de &#8216;Olvidé mi contraseña&#8217;. Lo que no esperaba era que el victimario la cambiara al día siguiente. &#8220;Fueron dos meses cambiando la contraseña. Luego, gracias a un correo de Gmail, conocí la verificación de dos pasos. La activé por SMS y ahora tengo el control de la cuenta&#8221;, explicó. Recordemos que la verificación de dos pasos consiste en una segunda contraseña que vence cada 30 segundos y es suministrada por una app (Google Authenticator) o por SMS (mensajes de texto).</p>
<p>En su actividad, quien creó el perfil falso vivía en la Guyana Francesa y subía selfies en diferentes locaciones. Agregó a 116 personas y algunas le escribían por Messenger preguntándole qué había pasado con él.</p>
<h3>Doble verificación, doble seguridad y cero delitos</h3>
<p>Retomando las entrevistas con los investigadores de ESET y Kaspersky, tanto Miguel Ángel Mendoza como Roberto Martínez coinciden en que estos delitos se pueden evitar con una correcta cultura del cuidado digital. Mendoza recomienda tener contraseñas fáciles para el usuario y complejas para los atacantes. Esto se logra con frases o palabras extensas que contengan comas, asteriscos, mayúsculas y números (D0Bl3V3R1f¡C4c*0N). Pero, si el atacante llega a descifrar la contraseña, la doble verificación será la barrera que evitará de una vez por toda el acceso a la cuenta.</p>
<p>En cambio Martínez manifestó que la doble verificación es válida siempre y cuando no sea por SMS. &#8220;Quienes utilizan este método quedan igual de expuestos como si no la tuvieran. Recordemos que las líneas telefónicas pueden ser clonadas, por lo que la clave de acceso por el SMS le llegaría a terceros&#8221;.</p>
<h3>El código se autodestruirá en 5, 4, 3&#8230;</h3>
<p>En Facebook, además, el usuario obtiene varios códigos que son usados como llaves en el proceso de verificación de dos pasos. Estos solo pueden usarse una vez y deben ser guardados en un lugar seguro donde no puedan ser robados. &#8220;No podemos llevarlos en nuestra billetera o agenda porque es fácil perderlos. Yo les recomiendo usar dispositivos de almacenamiento como una USB que se mantenga en un lugar seguro de la casa. O si queremos llevarlas siempre con nosotros, existen servicios de cloud muy seguros donde las pueden guardar&#8221;, enfatizó Martínez.</p>
<p>Por último, Mendoza reiteró que la privacidad de la información en redes sociales es vital para evitar este tipo de delitos. &#8220;Los usuarios deben limitar el acceso de terceros a su información si no son contactos conocidos. Y también es importante no agregar a personas desconocidas que tengan acceso a nuestra información entendida como fotos, nombre, direcciones y demás&#8221;.</p>
<p>Y tú, ¿cómo te proteges de los delitos en Internet? Cuéntanos en los comentarios.</p>
<p><em>Imágenes: iStock</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/3-delitos-informaticos-arruinar-la-vida/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>¿Usas Chromecast, Roku o Google Home? Cuidado con la seguridad</title>
		<link>https://www.enter.co/empresas/seguridad/usas-dispositivos-streaming-cuidado/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 22 Jun 2018 12:49:31 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[dispositivos de streaming]]></category>
		<category><![CDATA[seguridad en el hogar]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=398140</guid>

					<description><![CDATA[Hoy en día es común que en las casas se utilicen dispositivos para recibir contenidos vía streaming. Entre ellos se encuentran el Apple TV, Chromecast y el Roku. La característica de todos ellos es que se conectan a Internet y desde allí reciben toda la información.  Y así como reciben datos, también pueden recibir ataques informáticos. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hoy en día es común que en las casas se utilicen dispositivos para recibir contenidos vía streaming. Entre ellos se encuentran el <a href="http://www.enter.co/chips-bits/gadgets/apple-tv-4k/" target="_blank">Apple TV</a>, <a href="http://www.enter.co/chips-bits/gadgets/asi-luce-el-chromecast-ultra-que-reproduce-4k-y-costara-us69/" target="_blank">Chromecast</a> y el <a href="http://www.enter.co/chips-bits/gadgets/unboxing-roku-express-roku-stick/" target="_blank">Roku</a>. La característica de todos ellos es que se conectan a Internet y desde allí reciben toda la información. <span id="more-398140"></span></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-398196" src="https://www.enter.co/wp-content/uploads/2018/06/1_3v9IKNJuRilra34iSsiicg-1024x545.png" alt="" width="1024" height="545" /></p>
<p>Y así como reciben datos, también pueden recibir ataques informáticos. Así lo comprobó un artista y programador de la ciudad de Chicago, Estados Unidos. El joven publicó esta semana un experimento a través del cuál logró <a href="https://medium.com/@brannondorsey/attacking-private-networks-from-the-internet-with-dns-rebinding-ea7098a2d325">acceder a información privada</a> de los usuarios al intervenir sus dispositivos de streaming.</p>
<p>Brannon Dorsey aseguró que hoy los dispositivos y electrodomésticos son considerados inteligentes. Sin embargo, en realidad estos no están protegidos adecuadamente. <a href="https://www.wired.com/story/chromecast-roku-sonos-dns-rebinding-vulnerability/">El portal Wired</a> aseguró que Dorsey inició un experimento con un ataque que se usaba hace 10 años, llamado DNS Rebinding. Este le permite a un hacker evitar el firewall de los dispositivos y acceder directamente a la red privada de los hogares. Simplemente, con dar clic en un enlace o una ventana emergente los criminales pueden tener acceso al termostato de tu casa.</p>
<h2>Desconecta tus dispositivos de streaming</h2>
<p>Puede que sea muy fácil manejar todo desde un solo dispositivo o conectar todas nuestras cuentas a un único correo electrónico. Sin embargo, esto es peligroso, puesto que solo es necesario que el hacker tenga acceso a nuestro Wi-Fi para poder acceder a los datos  que estos guardan o a la red desde la que conectamos nuestros dispositivo para robar información sensible de quienes se conectan a esa red.</p>
<p>Para Dorsey, los dispositivos simplemente confían en otros equipos que tenemos conectados en una misma red. De manera similar a como lo hacemos nosotros con un invitado. Por lo tanto, algunos consejos que ofrece el artista para evitar esto son: usar un servicio que filtre conexiones IP desconocidas y notifique la actividad de las conexiones. Además, hay recomendaciones básicas como desconectarlos cuando no estamos usando los dispositivos.</p>
<p>Imagen: <a href="https://medium.com/@brannondorsey/attacking-private-networks-from-the-internet-with-dns-rebinding-ea7098a2d325">Blog Brandon Dorsey</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Colombia: el sexto país con más ataques cibernéticos en A. Latina</title>
		<link>https://www.enter.co/empresas/seguridad/colombia-sexto-pais-ataques-ciberneticos/</link>
					<comments>https://www.enter.co/empresas/seguridad/colombia-sexto-pais-ataques-ciberneticos/#comments</comments>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 11 Apr 2018 16:32:26 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[reporte seguridad Internet]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=382112</guid>

					<description><![CDATA[De acuerdo al reporte anual de seguridad entregado por Symantec, Colombia ocupa el sexto puesto de los países más vulnerables en cuanto a ataques cibernéticos en la región. El reporte analiza cómo 157 países son afectados en todo el mundo por amenazas en Internet. Entre los países más vulnerables de Latinoamérica se encuentran Argentina, Chile y [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>De acuerdo al reporte anual de seguridad entregado por Symantec, Colombia ocupa el sexto puesto de los países más vulnerables en cuanto a ataques cibernéticos en la región. El reporte analiza cómo 157 países son afectados en todo el mundo por amenazas en Internet.</p>
<p>Entre los países más vulnerables de Latinoamérica se encuentran Argentina, Chile y Brasil. <span id="more-382112"></span></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-382118" src="https://www.enter.co/wp-content/uploads/2018/04/ransomware-2321665_1920.png" alt="ataques cibernéticos" width="1920" height="1440" srcset="https://www.enter.co/wp-content/uploads/2018/04/ransomware-2321665_1920.png 1920w, https://www.enter.co/wp-content/uploads/2018/04/ransomware-2321665_1920-300x225.png 300w, https://www.enter.co/wp-content/uploads/2018/04/ransomware-2321665_1920-1024x768.png 1024w, https://www.enter.co/wp-content/uploads/2018/04/ransomware-2321665_1920-768x576.png 768w, https://www.enter.co/wp-content/uploads/2018/04/ransomware-2321665_1920-1536x1152.png 1536w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></p>
<p>Entre los ataques más comunes están los Bots y el Spam. Así mismo, los ataques tipo phishing (conocido como el intento de robar información como nombres de usuario, contraseñas y tarjetas de crédito disfrazándose como una entidad de confianza) ataca a 1 de cada 11.770 casos estudiados. El phishing ha tenido una caída en popularidad si comparamos el número de ataques del 2016 en relación con el 2017.</p>
<p>En el 2016 Colombia ocupó el puesto 45 y el año pasado ocupó el puesto 51. El Spam sigue siendo una de las principales amenazas en el país. Este tipo de amenaza afecta a la industria del retail en un 75% y a la industria de transporte y servicios públicos en un 58,4%. Por su parte, el Malware afecta efectivamente a 1 de cada 425 casos. En este último Colombia también mejoró pasando del puesto 37 (2016) al 65 en el 2017.</p>
<h2>Los ataques cibernéticos a los móviles va en aumento</h2>
<p>El reporte identificó 24.000 aplicaciones móviles maliciosas por día. Así mismo resalta que el ataque a los dispositivos móviles ha aumentado en un 600%. Entre los países con más ataques se encuentra China, Estados Unidos y Brasil.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-382135" src="https://www.enter.co/wp-content/uploads/2018/04/OG2NHQ0.jpg" alt="Ataques cibernéticos" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2018/04/OG2NHQ0.jpg 1024w, https://www.enter.co/wp-content/uploads/2018/04/OG2NHQ0-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2018/04/OG2NHQ0-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>Uno de los problemas más comunes es que los usuarios no actualizan sus dispositivos. Por ejemplo, solo un 20% de los usuarios del sistema operativo de Android han actualizado a la versión más reciente de este.</p>
<p>Otro de los agravantes son las aplicaciones que ponen en peligro la privacidad por aplicaciones grayware (un software que se ubica entre la línea de la legalidad y la ilegalidad). Este tipo de aplicaciones tuvo un aumento del 20% en el 2017 y según el reporte se identificó que un 63% de estas filtran el número de teléfono del dispositivo.</p>
<h2>Las minería de criptomonedas un ataque silencioso</h2>
<p>Así mismo, hubo un aumento de 8.500% en identificación de programas que minan criptomonedas de manera silenciosa, haciendo este tipo de ataque cibernético uno de los más populares del año pasado. Sin embargo, Colombia ha mejorado ocupando el quinto lugar en la región de Latinoamérica. Por su parte, Argentina y Chile ocupan el tercer y cuarto puesto respectivamente.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-382149" src="https://www.enter.co/wp-content/uploads/2018/04/ataques-cibernéticos.jpg" alt="ataques cibernéticos" width="612" height="4048" /></p>
<p>Imágenes: Symantec, <a href="https://pixabay.com/es/ransomware-virus-el-malware-hacker-2321665/">Tumisu</a> (vía Pixabay) y Freepik</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/colombia-sexto-pais-ataques-ciberneticos/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Nube de Tesla fue hackeada para minar criptomonedas</title>
		<link>https://www.enter.co/empresas/seguridad/tesla-hackeada-criptomonedas/</link>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Tue, 20 Feb 2018 22:23:31 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[criptomonedas]]></category>
		<category><![CDATA[cryptojacking]]></category>
		<category><![CDATA[minar criptomonedas]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=370245</guid>

					<description><![CDATA[Tesla es una compañía que siempre está a la vanguardia de la tecnología. La empresa tiene carros eléctricos y autónomos de lujo, paneles solares para techos convencionales y hasta un Tesla rojo está viajando por el espacio mientras lees esto. Pero resulta que la firma fue víctima en estos días de hackers maliciosos que ‘secuestraron’ [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Tesla es una compañía que siempre está<a href="http://www.enter.co/chips-bits/gadgets/carro-autonomo-de-tesla-llegaria-al-mercado-en-2020/" target="_blank"> a la vanguardia de la tecnología</a>. La empresa tiene carros eléctricos y autónomos de lujo, paneles solares para techos convencionales y hasta un Tesla rojo <a href="http://www.enter.co/cultura-digital/ciencia/spacex-lanzar-cohete-falcon-heavy/" target="_blank">está viajando por el espacio</a> mientras lees esto. Pero resulta que la firma fue víctima en estos días de hackers maliciosos que ‘secuestraron’ los recursos de sus computadores para minar criptomonedas.<span id="more-370245"></span></p>
<figure id="attachment_370255" aria-describedby="caption-attachment-370255" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-370255 size-large" src="https://www.enter.co/wp-content/uploads/2018/02/Elon_Musks_Tesla_Roadster-1024x768.jpg" alt="tesla" width="1024" height="768" /><figcaption id="caption-attachment-370255" class="wp-caption-text">Este es el Roadster Tesla rojo que está viajando por el espacio profundo.</figcaption></figure>
<p>Según la firma de seguridad en la nube, <a href="https://blog.redlock.io/cryptojacking-tesla">RedLock</a>, Tesla pasó a la lista de compañías que han sido víctimas de una práctica llamada ‘cryptojacking’. Consiste en robar el poder de procesamiento de un computador para minar criptomonedas como Bitcoin o Ethereum.</p>
<p>De acuerdo con un reporte de RedLock, un grupo de hackers tomaron control de una consola Kubernetes de Tesla (no protegida con contraseña). Esta consola ayuda a administrar entornos para desplegar aplicaciones en contenedores. Los hackers la usaron para instalar y ejecutar un software para minar criptomonedas. Por si no sabías, las personas que minan criptomonedas ganan dinero (en monedas virtuales) al resolver complicados problemas matemáticos.</p>
<p>El reporte no dice detalles como qué software de minería fue usado, o qué criptomoneda estaba siendo minada. Pero en todo caso, los delincuentes de este caso fueron muy hábiles en cubrir sus huellas. Según la firma, los hackers configuraron el software de minería para mantener el uso de CPU en un nivel bajo, y así evadir el ser detectados. Cuando se nota un pico en el uso anormal en el uso de CPU, se suelen prender las alarmas para cryptojacking, <a href="https://mashable.com/2018/02/20/tesla-hacked-cryptocurrency-mining/?utm_campaign=Mash-Prod-RSS-Feedburner-Tech-Partial&amp;utm_cid=Mash-Prod-RSS-Feedburner-Tech-Partial#tdTl0y9Ub5qS">explica Mashable. </a></p>
<h2>Tesla dio una recompensa</h2>
<p>Adicionalmente, los atacantes también ocultaron la verdadera dirección IP del servidor desde donde se estaba minando. Esto se hizo con CloudFlare, un servicio gratis de distribución de redes de contenido (CDN). Básicamente, podemos decir que no se trataba de principiantes. Y no es para menos, ya que no era cualquier compañía a la que trataban atacar.</p>
<p>RedLock reportó sus descubrimientos a Tesla. Y la empresa se movió rápidamente a rectificar la situación. Además, se le pagó una pequeña recompensa a la firma. Esto con el fin de incentivar el programa de ‘cazadores’ de fallas y ataques de Tesla.</p>
<p><em>Imagen: Wikipedia.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nominada a noticia de tecnología del año: ataques cibernéticos</title>
		<link>https://www.enter.co/premios/premios2017/noticia-de-tecnologia-ataques-ciberneticos/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Thu, 28 Dec 2017 11:04:16 +0000</pubDate>
				<category><![CDATA[Premios 2017]]></category>
		<category><![CDATA[ataque ransomware]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[petya]]></category>
		<category><![CDATA[Premios ENTER.CO 2017]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<category><![CDATA[seguridad en la Red]]></category>
		<category><![CDATA[wannacry]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=360436</guid>

					<description><![CDATA[Los ataques cibernéticos están a la orden del día. Constantemente escuchamos de nuevas amenazas que se propagan a través de redes sociales, servicios de mensajería o cualquier tipo de contenido en Internet. Sin embargo, 2017 este año se presentaron ataques que pusieron en jaque a usuarios, empresas y estados en todo el mundo.&#160; Ataque WannaCry [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_316300" aria-describedby="caption-attachment-316300" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-316300" src="https://www.enter.co/wp-content/uploads/2017/07/ransomware.jpg" alt="imagen ransomware" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/07/ransomware.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/07/ransomware-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/07/ransomware-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-316300" class="wp-caption-text">El ransomware Petya fue considerado como más peligroso que WannaCry.</figcaption></figure>
<p>Los ataques cibernéticos están a la orden del día. Constantemente escuchamos de nuevas amenazas que se propagan a través de redes sociales, servicios de mensajería o cualquier tipo de contenido en Internet. Sin embargo, 2017 este año se presentaron ataques que pusieron en jaque a usuarios, empresas y estados en todo el mundo.&nbsp;<span id="more-360436"></span></p>
<h2>Ataque WannaCry</h2>
<p>Uno de los ataques más nombrados del año fue WannaCry, el cual ocurrió a mediados de mayo. Se trataba de un ransomware en el que los delincuentes solicitaban un rescate en Bitcoins. Esto, para analistas de seguridad, sugiere que el verdadero objetivo del ataque WannaCry fue la destrucción de datos.</p>
<p>En sus primeras horas, WannaCry parecía un ataque dirigido a un par de empresas en Europa. Sin embargo, con el pasar de las horas, se descubrió que se trataba de un ataque global que se aprovechaba de una vulnerabilidad de seguridad en el sistema operativo Windows.</p>
<h2>Ataque Petyawrap</h2>
<p>Este ataque, que se dio a finales de junio, fue una variación del virus Petya, el cual se había propagado meses atrás. Se trataba de un ransomware que encriptaba cada computador haciéndolo inutilizable hasta que el sistema fuera descifrado. Los usuarios infectados tenían que pagar 300 dólares en Bitcoin y enviar la identidad del monedero virtual de la empresa víctima del ataque, junto con un código de verificación que los piratas muestran en las pantallas de los afectados.</p>
<p>En los dos casos, empresas mundialmente conocidas fueron afectadas, lo que dejó en evidencia el efecto que un ataque masivo puede tener si los delincuentes así se lo proponen, incluso si las empresas afectadas cuentan con avanzados sistemas de seguridad. &nbsp;</p>
<p>Otro de los ataques cibernéticos más importantes del año fue el que sufrió la empresa estadounidense Equifax. La firma, una de las tres grandes agencias que reportan créditos de consumo en Estados Unidos, reveló que los atacantes obtuvieron acceso a datos de la compañía y que quedaron comprometidos datos delicados de 143 millones de consumidores de ese país. Entre los datos estaban incluso números de Seguridad Social y licencias de conducción.</p>
<p><a href="https://goo.gl/forms/yipLLgtQRbPkNCAy2" target="_blank"><img loading="lazy" decoding="async" class="aligncenter wp-image-358279 size-full" src="https://www.enter.co/wp-content/uploads/2017/12/botonpremios2017.jpg" sizes="auto, (max-width: 422px) 100vw, 422px" srcset="https://www.enter.co/wp-content/uploads/2017/12/botonpremios2017.jpg 422w, https://www.enter.co/wp-content/uploads/2017/12/botonpremios2017-300x37.jpg 300w" alt="botón premios 2017" width="422" height="52"></a></p>
<h2>Vota en los premios ENTER.CO 2017 y llévate un Alcatel A7</h2>
<p><strong>¿Qué debes hacer?</strong>&nbsp;Vota en&nbsp;<strong>todas</strong>&nbsp;nuestras categorías de los Premios ENTER.CO 2017 usando el mismo correo electrónico (este correo nos ayudará a filtrar tus respuestas correctas).&nbsp;<strong>¿Cómo elegiremos al ganador?</strong>&nbsp;El ganador del Alcatel A7 será quien haya votado en el mayor número de categorías por el nominado que se lleve el premio de la audiencia. En caso de empate entre dos o más participantes, el jurado de ENTER.CO verificará los registros para saber quién respondió más rápido en la última categoría publicada.</p>
<p>Luego, desde ENTER.CO elegiremos al ganador de la actividad, quien será contactado a través del correo electrónico con el que diligenció el formulario de votación.</p>
<p>El concurso se cerrará el próximo viernes 5 de enero de 2018 a las 11:59 p.m. Hasta esa fecha tendrás plazo para votar por tu ganador. Todo formulario que sea diligenciado después de la fecha no será tenido en cuenta para entregar el premio, así que no te quedes por fuera y participa.</p>
<p><strong>*Actividad válida únicamente para Colombia</strong></p>
<p><a href="http://www.enter.co/privacidad/" target="_blank">Conoce la política de datos y privacidad de ENTER.CO.</a></p>
<p><em>Imágenes:&nbsp;ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>En Latinoamérica tenemos una falsa sensación de seguridad digital</title>
		<link>https://www.enter.co/empresas/colombia-digital/latinoamerica-hay-falsa-sensacion-de-seguridad-digital/</link>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Fri, 24 Nov 2017 14:05:06 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[ataque de ransomware]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Fortinet]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=353339</guid>

					<description><![CDATA[Este año hemos sido testigos de múltiples ataques cibernéticos y filtraciones masivas de datos personales de millones de personas. La seguridad digital es un tema delicado y complejo, especialmente porque está en riesgo, no solo la empresa que administra información sensible; sino también la propia vida y estabilidad económica de sus usuarios o clientes. En [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Este año hemos sido testigos <a href="http://www.enter.co/chips-bits/seguridad/los-peores-ataques-de-seguridad-a-las-redes-sociales-de-los-ultimos-anos/">de múltiples ataques cibernéticos</a> y filtraciones masivas de datos personales de millones de personas. La seguridad digital<a href="http://www.enter.co/chips-bits/seguridad/los-ciberataques-mas-significativos-de-lo-que-va-de-2017/"> es un tema delicado y complejo</a>, especialmente porque está en riesgo, no solo la empresa que administra información sensible; sino también la propia vida y estabilidad económica de sus usuarios o clientes.<span id="more-353339"></span></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-353341" src="https://www.enter.co/wp-content/uploads/2017/11/ransomware-2318381_1280-1024x768.jpg" alt="" width="1024" height="768" /></p>
<p>En Colombia, el panorama de la seguridad cibernética ha entrado a jugar un papel importante, aunque aún falta mucho trabajo por hacer. De acuerdo con Enrique Millán, manager para Colombia <a href="https://www.fortinet.com/" target="_blank">de Fortinet</a> (una empresa que brinda servicios de seguridad digital), las inversiones en términos de seguridad han aumentado en los últimos años. “Hace unos cinco años, o antes, las inversiones oscilaban entre el 3 o 5% máximo de toda la inversión de tecnología. Hoy en día vemos que esa cifra puede llegar a un 10%”.</p>
<p>Aunque hemos visto un aumento de conciencia frente a la seguridad informática de las empresas, aún persiste un gran desconocimiento de cómo protegerse o qué hacer en caso de un ataque digital. De acuerdo con Pedro Paixao, vicepresidente de Fortinet para América Latina, en nuestra región el tema de seguridad tiene flaquezas desde las áreas ejecutivas de las empresas. No se está poniendo suficiente atención, principalmente, porque hay “una falsa sensación de seguridad”.</p>
<p>Las empresas creen que no son lo suficientemente ‘interesantes’ o ‘importantes’ como para que alguien le robe sus datos. Paixao opina que aún, a nivel ejecutivo, en Latinoamérica, no dimensionamos el riesgo, y tampoco sabemos qué hacer ante un ataque. Esto se debe a dos motivos. El primero, es el evidente retraso tecnológico y económico de la región.</p>
<p>Y el segundo, es que aún creemos que los ataques digitales solo le pasan a grandes empresas en Estados Unidos o Europa. Pero según Paixao, lo que pasa es que en América Latina, las leyes no obligan a las empresas a avisar al público si sufren un ataque. Obviamente a las compañías no les conviene informar sobre fallas en su seguridad. Eso no quiere decir que no haya ataques de seguridad a diario: “la gran diferencia es que no se sabe, es una falsa sensación de seguridad”, explicó Paixao.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-353342 size-large" src="https://www.enter.co/wp-content/uploads/2017/11/code-1785541_1280-1024x768.jpg" alt="seguridad digital" width="1024" height="768" /></p>
<h2>¿Cuáles son los ataques más comunes en Colombia?</h2>
<p>El ataque más común en Colombia, y en todo el mundo, es el ransomware, según nos dijeron ambos ejecutivos. Y una de las particularidades de este tipo de ataques es que cualquier persona puede ser víctima, sin importar su cargo, su capacidad económica o el país en el que viva.</p>
<p>Aún más, los ataques vienen ‘calibrados’ según esas características de las personas. A eso se le ha llamado ‘democratización del ransomware’, según explicó Millán. Entonces, el rescate por sus datos que le piden al director de una empresa en Suiza, no es el mismo que el que le piden al de una empresa en Colombia.</p>
<p>Adicionalmente, los ataques cibernéticos se han vuelto comunes en la vida diaria: estas situaciones ya afectan nuestras vidas personales, dijo Paixao. “Todos conocemos a alguien a quien le robaron la tarjeta de crédito o se la clonaron… Esto va a forzar a que nosotros mismos exijamos formas de protección por parte del banco, por ejemplo”, explicó el vicepresidente.</p>
<h2>¿Cómo pueden protegerse las pymes?</h2>
<p>En primer lugar, es necesario que las pymes sean conscientes de la necesidad de protegerse. Una de las implicaciones más significativas de un ataque digital son las económicas. Según Millán, para 2021, los ataques le van a costar a las compañías a nivel global, unos seis trillones de dólares. Y se espera, que en contraste, las empresas inviertan tan solo un trillón de dólares. “Cuando uno ve lo que cuesta vs. lo que se invierte, vemos una desproporción”, dijo el ejecutivo.</p>
<p>En segundo lugar, las empresas, sean grandes o pequeñas, tienen la obligación de sentarse “con alguien que los asesore de la mejor manera, que sea experto y entienda su negocio. Que sepa cómo interactúa el sistema de seguridad con el mercado de esa empresa”, recomienda Millán.</p>
<p><em>Imágenes: Pixabay.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cuáles son los ataques cibernéticos más recurrentes en la actualidad?</title>
		<link>https://www.enter.co/guias/lleva-tu-negocio-a-internet/cuales-son-los-ataques-ciberneticos-mas-recurrentes-hoy-en-dia/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Tue, 04 Jul 2017 15:20:47 +0000</pubDate>
				<category><![CDATA[Lleva tu negocio a internet]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[ataque de ransomware]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=315194</guid>

					<description><![CDATA[La seguridad informática es un tema al que siempre le debemos prestar atención. Ejecutar acciones para prevenir posibles casos de pérdida de información (una de las múltiples consecuencias que genera un ataque cibernético), antes de que el hecho suceda, les permite a las empresas construir una relación más sólida con sus públicos objetivo. Según un [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="aligncenter wp-image-494292" src="https://www.enter.co/wp-content/uploads/2018/10/alt-logo.svg" alt=".CO + Enter-lleva-tu-negocio-a-internet" width="470" /></p>
<p>La seguridad informática es un tema al que siempre le debemos prestar atención. Ejecutar acciones para prevenir posibles casos de pérdida de información (una de las múltiples consecuencias que genera un <a href="http://www.enter.co/chips-bits/seguridad/empresa-ciberataque-2016/" target="_blank" rel="noopener noreferrer">ataque cibernético</a>), antes de que el hecho suceda, les permite a las empresas construir una relación más sólida con sus públicos objetivo.</p>
<p><span id="more-315194"></span></p>
<p><a href="http://www.enter.co/especiales/colombia-conectada/cuanto-le-cuesta-a-una-compania-una-violacion-de-datos/" target="_blank" rel="noopener noreferrer">Según un estudio reciente de IBM y el Instituto Ponemon</a> sobre las implicaciones y los efectos de la pérdida de datos para las empresas, en 2017, este tipo de incidentes de seguridad tuvieron un costo promedio de 3,62 millones de dólares a nivel global. Así mismo, los ataques por código malicioso y ataques cibercriminales son los más costosos: el 47% de las brechas de seguridad son causadas por estos y generan un costo de 156 dólares por registro.</p>
<p>Pero para saber qué hacer o cómo proceder ante una situación que altere la seguridad de los datos de las organizaciones, es fundamental que <a href="http://www.enter.co/chips-bits/seguridad/proteja-su-empresa-de-un-ataque-de-ransomware/" target="_blank" rel="noopener noreferrer">aprendamos a diferenciar los ataques cibernéticos</a> que más se presentan en la actualidad. No todos son iguales ni apuntan al mismo objetivo. De allí que valga la pena tipificarlos para saber cómo contrarrestarlos. En esta nota definimos los más comunes.</p>
<h2>Ransomware</h2>
<p>Si oíste hablar de <a href="http://www.enter.co/chips-bits/seguridad/microsoft-le-da-soporte-a-windows-xp-y-windows-8-por-ransomware-wannacry/" target="_blank" rel="noopener noreferrer">‘WannaCry’</a> en mayo o de <a href="http://www.enter.co/chips-bits/seguridad/usuarios-colombianos-ya-han-sido-victimas-del-ransomware-petya/" target="_blank" rel="noopener noreferrer">‘Petya’</a>, el ataque cibernético ocurrido este martes, entonces te podrás hacer una idea de lo que es un ransomware.</p>
<p>De acuerdo con la compañía de seguridad Eset, el ransomware es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario de un ‘equipo secuestrado’ (generalmente computadores portátiles o de escritorio) el pago de un rescate por la información almacenada en este.</p>
<p>Este ataque opera de la siguiente forma: El usuario verá un mensaje en la pantalla de su computador (o en varios PC de su empresa) que le avisa que todos sus archivos han sido encriptados, y que debe pagar cierta cantidad de dinero en monedas virtuales (<a href="http://www.enter.co/cultura-digital/el-popurri/como-seria-vivir-tres-meses-solo-con-bitcoins/" target="_blank" rel="noopener noreferrer">Bitcoins</a>) antes de dos o tres días, o si no perderá sus archivos para siempre.</p>
<p>Lastimosamente, cuando este hecho ocurre, una gran parte de los usuarios accede a pagar la cantidad de dinero que exigen los ciberdelincuentes, la cual no suele ser una suma exacerbada; ya que los individuos que dirigen el ataque generalmente conocen cuánto dinero puede pagar la persona afectada. <a href="http://www.enter.co/chips-bits/seguridad/uno-de-cada-131-correos-incluye-un-enlace-o-adjunto-malicioso/" target="_blank" rel="noopener noreferrer">Según un informe de Symantec</a>, en el mundo, el volumen de víctimas de ransomware aumentó en 266% y Estados Unidos es el país que más sufre ataques, debido a que el 64% de los norteamericanos pagan rescate</p>
<p>Así las cosas, un ataque de ransomware es tan grave que puede paralizar las operaciones de una compañía, <em>“o sacarla del negocio si al final pierde sus datos. De allí que muchas empresas paguen las extorsiones”</em>, comentábamos previamente en una nota de ENTER.CO.</p>
<p>Si quieres conocer más detalles de este ataque cibernético, <a href="http://www.enter.co/chips-bits/seguridad/ransomware-una-pesadilla-con-un-excelente-servicio-al-cliente/" target="_blank" rel="noopener noreferrer">puedes leer la nota aquí</a>.</p>
<h2>¿Cuál es el alcance en nuestro país?</h2>
<p>A nivel local, <a href="http://www.enter.co/chips-bits/seguridad/empresas-el-nuevo-blanco-de-los-cibercriminales-en-colombia/" target="_blank" rel="noopener noreferrer">cifras del Centro Cibernético Policial</a>, una dependencia de la Policía Nacional, indican que en Colombia el ransomware experimentó un incremento de ataques del 500% (comparación 2015 a 2016), es decir, se pasó de 14 incidentes atendidos en 2015 a 84 en 2016, siendo esta modalidad una de las principales tendencias de cibercrimen en el 2017. <em>“Se estima que el 76% de las infecciones de ransomware se da a través del correo electrónico y el spam”</em>, comentaron los expertos del Centro Cibernético Policial.</p>
<h2>Phishing</h2>
<p>El phishing es un ataque cibernético que se caracteriza por intentar adquirir información confidencial de los usuarios de forma fraudulenta (por ejemplo, una contraseña, credenciales de tarjetas de crédito u otra información bancaria). El cibercriminal se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica (por lo general un <a href="http://www.enter.co/especiales/actualidad-digital/a-gmail-le-salio-competencia-criolla/" target="_blank" rel="noopener noreferrer">correo electrónico</a> o un mensaje que llega a través de una aplicación de mensajería instantánea) para obtener estos datos.</p>
<p>Aunque no lo crean, resulta muy común que las personas accedan a un enlace sospechoso que les ha llegado en un mail o en un mensaje dentro de una aplicación como <a href="http://www.enter.co/chips-bits/apps-software/estafa-por-whatsapp/" target="_blank" rel="noopener noreferrer">WhatsApp</a>.</p>
<p>De hecho, <a href="http://www.enter.co/especiales/empresas-del-futuro/correo-electronico-recomendaciones/" target="_blank" rel="noopener noreferrer">un estudio de Intel Security</a> evidencia que el 97% de los usuarios de correo electrónico no sabe identificar un correo peligroso. Para obtener esta conclusión, Intel consultó a 19 mil personas en 144 países, de los cuales solo el 3% demostró las habilidades necesarias para blindarse ante un ataque de este tipo.</p>
<p>Para que la comunicación que le llega al usuario luzca confiable, la mayoría de los ciberdelincuentes manipulan el diseño del correo electrónico y crean un enlace que parezca una ruta legítima a través de la cual la organización en cuestión (<a href="http://www.enter.co/chips-bits/seguridad/sectores-en-ataques-ciberneticos/" target="_blank" rel="noopener noreferrer">un banco o un operador de telefonía</a>) normalmente se comunicaría con sus clientes. De este modo, URLs manipuladas o el uso de subdominios, son trucos comúnmente usados por los ‘phishers’ para atraer más víctimas.</p>
<h2>¿Qué opinan los expertos de .CO?</h2>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-315228" src="https://www.enter.co/wp-content/uploads/2017/07/Plan-de-seguridadF.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/07/Plan-de-seguridadF.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/07/Plan-de-seguridadF-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/07/Plan-de-seguridadF-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p><em>“Las empresas hoy en día están muy preocupadas por la operación. La industrialización y el tiempo hacen que el funcionamiento de los procesos de la compañía a todo nivel se convierta en el elemento principal de desarrollo y atención. Se resta importancia a actividades claves de clasificación, respaldo y restauración de información, así como <a href="http://www.enter.co/chips-bits/apps-software/windows-10-creators-update/" target="_blank" rel="noopener noreferrer">actualizaciones de software </a>asociadas a las plataformas tecnológicas que apalancan la operación y el negocio”</em>, afirmó Gonzalo Romero, director de seguridad de la información de .CO Internet.</p>
<p>Romero también añadió que otra de las barreras que existen para que las organizaciones no tomen medidas a tiempo tiene que ver con que los usuarios confían en la robustez de las plataformas tecnológicas que la organización pone a su disposición. Sin embargo, <em>“hay que tener en cuenta que ellas fueron pensadas primordialmente para desarrollar una función, no están exentas de vulnerabilidades en sus componentes y requieren de un seguimiento continuo para protegerlas y asegurarlas”</em>.</p>
<h3>Recomendaciones</h3>
<p>Así las cosas, <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/" target="_blank" rel="noopener noreferrer">.CO Internet</a> recomienda que la alta gerencia (no solo los responsables del área de TI) conciban la seguridad de la información como un aspecto transversal a la estructura organizacional de la empresa, y que ante incidencias mundiales como ‘WannaCry’ y ‘Petya’, revisen su estrategia corporativa frente a la gestión de los riesgos.</p>
<p>Aunque premisas como “eso no me va a pasar a mí” o “no soy un objetivo” han ido cambiando, se debe seguir trabajando en torno a una cultura de seguridad de la información en la que cada uno los empleados de la organización sea consciente de los riesgos y sepa cómo proceder ante un correo sospechoso, un enlace dudoso, entre otras acciones de los cibercriminales. <em>“Trabajar en el concepto de concientización, desarrollo de capacidades y transferencia de conocimiento en temas de riesgo puede ser muy útil para que la seguridad de los datos y la información no sea vulnerada”, </em>concluyó Romero.</p>
<p><em>Imagen: Pexels, Pixabay</em></p>
<p><a href="http://goo.gl/qHLGSx" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" class="aligncenter wp-image-302255 size-full" src="https://www.enter.co/wp-content/uploads/2017/05/botón.png" alt="" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2017/05/botón.png 422w, https://www.enter.co/wp-content/uploads/2017/05/botón-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
<hr />
<hr />
<p><img loading="lazy" decoding="async" class=" wp-image-494285 alignleft" src="https://www.enter.co/wp-content/uploads/2020/06/dotco-logo-sm.jpg" alt="" width="100" height="106" /><a href="https://www.enter.co/seccion/guias/lleva-tu-negocio-a-internet/">Lleva tu negocio a internet</a> es una categoría especial en alianza con <a href="https://www.go.co/">.CO Internet</a>. El dominio <a href="https://www.go.co/">.CO</a> es un patrimonio de todos los colombianos que se ha posicionado como los dominios más importantes a nivel global.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>&#8216;Marcher&#8217;, el troyano que ha atacado a siete bancos en Colombia</title>
		<link>https://www.enter.co/empresas/seguridad/bancos-ataques-troyano-marcher/</link>
					<comments>https://www.enter.co/empresas/seguridad/bancos-ataques-troyano-marcher/#comments</comments>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Mon, 17 Apr 2017 21:21:45 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[aplicación móvil]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Bancos]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=291065</guid>

					<description><![CDATA[Desde hace unos años, las diligencias bancarias han sido menos traumáticas gracias a las nuevas tecnologías. Sin embargo, los riesgos de hacer las transferencias siempre estarán latentes. El más reciente es el troyano &#8216;Marcher&#8217;, que ataca a entidades financiera de todo el mundo. Este troyano ataca sistemas operativos de Android, pero su objetivo son las [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_291069" aria-describedby="caption-attachment-291069" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-291069" src="https://www.enter.co/wp-content/uploads/2017/04/iStock-160857206.jpg" alt="imagen Marcher" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/04/iStock-160857206.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/04/iStock-160857206-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/04/iStock-160857206-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-291069" class="wp-caption-text">Por medio de aplicaciones móviles ficticias, los ciberdelincuentes roban las credenciales y dinero de las víctimas.</figcaption></figure>
<p>Desde hace unos años, las <a href="http://www.enter.co/especiales/colombia-bringiton/empresa-colombiana-desarrolla-solucion-que-mejora-seguridad-en-bancos/">diligencias bancaria</a>s han sido menos traumáticas gracias a las nuevas tecnologías. Sin embargo, los riesgos de hacer las transferencias siempre estarán latentes. El más reciente es el troyano &#8216;Marcher&#8217;, que ataca a entidades financiera de todo el mundo.<span id="more-291065"></span></p>
<p>Este troyano ataca sistemas operativos de <a href="http://www.enter.co/chips-bits/seguridad/android-malware-proyect-una-enciclopedia-de-malware-para-android/">Android</a>, pero su objetivo son las aplicaciones móviles del sector bancario. Su aparición fue hace cuatro años, y desde entonces, ha evolucionado conforme se actualizan las defensas en los sistemas. Es uno de los malware que mayor evolución ha tenido, ya que la banca móvil es la forma más fácil de <a href="http://www.enter.co/chips-bits/seguridad/malware-roba-cajeros-electronicos/">robarles dinero</a> a las víctimas.</p>
<p>Según un <a href="https://f5.com/labs/articles/threat-intelligence/malware/marcher-gets-close-to-users-by-targeting-mobile-banking-android-apps-social-media-and-email-26004" target="_blank">estudio realizado en marzo de este año por la compañía de seguridad F5</a>, los ataques se concentran en bancos de Europa, Australia y América Latina. En el caso de Colombia, los bancos más afectados son AV Villas, Banco de Bogotá, Bancolombia, Bancomer, Bancoomeva, Bbva y Davivienda.</p>
<p>Cada uno de los anteriores bancos ha sufrido 17 ataques, cifra que no es alarmante si se compara con otros bancos. Entre los más afectados está Fiducia &amp; GAD IT de Alemania (553), Bankwest de Australia (348) y Halkbank Bank de Turquía.</p>
<h2>¿Por qué &#8216;Marcher&#8217; ataca un App móvil?</h2>
<p>De acuerdo con la interpretación de los incidentes, a los atacantes les es más fácil engañar al usuario que vulnerar la red de un banco. Por ello, por medio de las tiendas virtuales, la víctima puede descargar una aplicación que parezca la original. Allí brindan sus credenciales (número de usuario o cédula y contraseña), dándole así a los atacantes el acceso total a la cuenta. Además, &#8216;Marcher&#8217; también actúa por medio del correo electrónico, redes sociales, servicios de mensajería, compras en línea, entre otros.</p>
<p>Por ello, el estudio recomienda a bancos y usuarios que tengan cuidado con estas campañas. A medida que la venta de dispositivos (81% más en 2016) y aplicaciones móviles aumenta, es mayor la amenaza para los bancos. Por eso, de la mano con proveedores de seguridad han creado los medios para atacar y destruir estos troyanos.</p>
<p><em>Imagen: iStock.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/bancos-ataques-troyano-marcher/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Usuarios Bancolombia: tips para no caer en el ataque de phishing</title>
		<link>https://www.enter.co/empresas/seguridad/usuarios-bancolombia-tips-para-no-caer-en-el-ataque-de-phishing/</link>
					<comments>https://www.enter.co/empresas/seguridad/usuarios-bancolombia-tips-para-no-caer-en-el-ataque-de-phishing/#comments</comments>
		
		<dc:creator><![CDATA[Miguel Ángel Hernández]]></dc:creator>
		<pubDate>Tue, 14 Mar 2017 17:14:50 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Bancolombia]]></category>
		<category><![CDATA[Centro Cibernético de la Policía]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad financiera]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=284517</guid>

					<description><![CDATA[El más reciente ataque masivo de phishing contra clientes de Bancolombia, en el que a través de un correo electrónico fraudulento intentan recoger información financiera de los usuarios de la entidad, ha vuelto a poner sobre la mesa los riesgos a los que nos enfrentamos los usuarios del sistema financiero cuando manejamos nuestra información en [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_284520" aria-describedby="caption-attachment-284520" style="width: 1000px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-284520" src="https://www.enter.co/wp-content/uploads/2017/03/phishing1000.jpg" alt="Bancolombia desmontó 1.337 sitios web fraudulentos durante 2016. " width="1000" height="588" srcset="https://www.enter.co/wp-content/uploads/2017/03/phishing1000.jpg 1000w, https://www.enter.co/wp-content/uploads/2017/03/phishing1000-300x176.jpg 300w, https://www.enter.co/wp-content/uploads/2017/03/phishing1000-768x452.jpg 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /><figcaption id="caption-attachment-284520" class="wp-caption-text">Bancolombia desmontó 1.337 sitios web fraudulentos durante 2016.</figcaption></figure>
<p>El más reciente <a href="http://www.enter.co/chips-bits/seguridad/alerta-por-modalidad-de-phishing-que-afecta-a-usuarios-de-bancolombia/" target="_blank">ataque masivo de phishing contra clientes de Bancolombia</a>, en el que a través de un correo electrónico fraudulento intentan recoger información financiera de los usuarios de la entidad, ha vuelto a poner sobre la mesa los riesgos a los que nos enfrentamos los usuarios del sistema financiero cuando manejamos nuestra información en internet. <span id="more-284517"></span>Y es que aunque en repetidas ocasiones los mismos bancos y compañías de seguridad cibernética envían consejos para que los usuarios mantengan segura su información, el nivel de los ataques también evoluciona, lo que obliga a que los usuarios seamos más precavidos frente a correos electrónicos o sitios web sospechosos.</p>
<p>A través de Twitter, Bancolombia ha entregado algunas recomendaciones a sus usuarios para que eviten ser víctimas de los ataques de phishing (una modalidad en la que se busca obtener información financiera de forma fraudulenta y para fines delictivos). La primera acción a tomar cuando reciban un correo sospechoso de Bancolombia es reenviarlo a la dirección <a href="mailto:correosospechoso@bancolombia.com.co">correosospechoso@bancolombia.com.co</a>.</p>
<p>De acuerdo con el gerente de gobierno y estrategia de seguridad de Bancolombia, Andrés Felipe Castillón, este correo de alerta permitió que durante 2016 Bancolombia identificara 10.681 posibles ataques de phishing. Además, un total de 1.337 sitios web fraudulentos fueron desmontados el año pasado gracias a las denuncias de los usuarios del banco.</p>
<p>Luego de reenviar el correo a Bancolombia, es útil acceder al <a href="https://www.grupobancolombia.com/wps/portal/personas/aprender-es-facil/seguridad/" target="_blank">sitio web de seguridad</a> que la entidad financiera tiene a disposición de sus clientes. En este espacio la compañía brinda consejos de seguridad para los diferentes canales a través de los cuales atiende a sus clientes (internet, aplicaciones móviles, sucursales y demás).</p>
<blockquote><p>Bancolombia identificó <span style="color: #e25d33;">10.681 ataques de phishing durante 2016. </span></p></blockquote>
<p>Un viejo consejo que aún se mantiene útil es el de desconfiar de cualquier mensaje en el que nos soliciten ingresar nuestras claves en sitios web que supuestamente son del banco. Las entidades financieras advierten que nunca solicitan las claves de sus usuarios a través de medios electrónicos.</p>
<p>La Policía Nacional cuenta también con un <a href="https://caivirtual.policia.gov.co/" target="_blank">Centro Cibernético Policial</a>, un portal web en el que brinda información relacionada con riesgos en la red y en el que podemos denunciar incidentes o situaciones sospechosas en internet.</p>
<p>La compañía de seguridad cibernética Eset recomienda que quienes hayan sido víctimas de phishing, además de contactar a su entidad financiera para el bloqueo de los productos, lleven a cabo el cambio de sus credenciales de acceso directamente desde el sitio web del banco.</p>
<p><em>Imágenes: <a class="owner-name truncate" title="Go to Christiaan Colen's photostream" href="https://www.flickr.com/photos/132889348@N07/" target="_blank" data-track="attributionNameClick" data-rapid_p="29">Christiaan Colen</a>, <a class="owner-name truncate" title="Go to Bankenverband - Bundesverband deutscher Banken's photostream" href="https://www.flickr.com/photos/bankenverband/" target="_blank" data-track="attributionNameClick" data-rapid_p="30">Bankenverband &#8211; Bundesverband deutscher Banken</a> (vía Flickr)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/usuarios-bancolombia-tips-para-no-caer-en-el-ataque-de-phishing/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo cambia el panorama tecnológico con la llegada de Trump?</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/como-cambia-el-panorama-tecnologico-con-la-llegada-de-donald-trump/</link>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Mon, 23 Jan 2017 16:12:45 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Donald Trump]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[tecnología automotriz]]></category>
		<category><![CDATA[Twitter]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=276869</guid>

					<description><![CDATA[Por: Juan David Botero El pasado viernes el magnate millonario Donald Trump asumió oficialmente como presidente de EE. UU. En su discurso inaugural como jefe máximo de la Casa Blanca, y en una publicación en la página oficial de la presidencia, el mandatario se refirió a los objetivos que tiene Estados Unidos para este gobierno, incluidos los [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_276932" aria-describedby="caption-attachment-276932" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-large wp-image-276932" src="https://www.enter.co/wp-content/uploads/2017/01/donlad-trump-1024-1024x769.jpg" alt="Donald Trump llega a la presidencia con el ciberataque como uno de los temas principales." width="1024" height="769" /><figcaption id="caption-attachment-276932" class="wp-caption-text">Donald Trump llega a la presidencia con el ciberataque como uno de los temas principales.</figcaption></figure>
<p><em>Por: Juan David Botero</em></p>
<p>El pasado viernes el magnate millonario Donald Trump asumió oficialmente como presidente de EE. UU. En <a href="https://actualidad.rt.com/actualidad/229013-estado-islamico-defensa-ciberataques-prioridades-gobierno-trump" target="_blank">su discurso</a> inaugural como jefe máximo de la Casa Blanca, y en <a href="https://www.whitehouse.gov/making-our-military-strong-again" target="_blank">una publicación en la página oficial de la presidencia</a>, el mandatario se refirió a los objetivos que tiene Estados Unidos para este gobierno, incluidos los temas tecnológicos. <span id="more-276869"></span>Una de las principales cosas que el polémico Trump dijo fue que este gobierno iba a fortalecer su defensa en todos los campos. Para eso el nuevo gobierno se va a enfocar especialmente en la lucha contra el terrorismo que proviene especialmente el Estado Islámico (EI).</p>
<h2>Ciberguerra</h2>
<figure id="attachment_273026" aria-describedby="caption-attachment-273026" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-large wp-image-273026" src="https://www.enter.co/wp-content/uploads/2016/12/ciberejercito-aleman-1024x768.jpg" alt="ciberejercito aleman" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/12/ciberejercito-aleman-1024x768.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/12/ciberejercito-aleman-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/12/ciberejercito-aleman-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2016/12/ciberejercito-aleman.jpg 1094w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-273026" class="wp-caption-text">La ciberprotección aumentará debido a los percances ocurridos en las elecciones pasadas.</figcaption></figure>
<p>Este es un punto clave del gobierno de Donald Trump debido a que en las elecciones pasadas se vivieron dos episodios críticos: <a href="http://www.telegraph.co.uk/news/2016/10/11/hacked-emails-show-tensions-inside-hillary-clintons-campaign/" target="_blank">el hackeo</a> a los correos de Hillary Clinton y <a href="http://edition.cnn.com/2016/12/12/politics/russian-hack-donald-trump-2016-election/" target="_blank">la supuesta interferencia de Rusia</a> en el resultado de las elecciones.</p>
<p>Una de las acciones que se espera de parte del gobierno estadounidense es el fortalecimiento de su arsenal en el espacio cibernético. La ciberguerra contra los grupos terroristas es muy dura, por tal razón Trump ha dicho que, en el panorama tecnológico, <em>&#8221;Estados Unidos debe poseer la capacidad incuestionable de lanzar contraataques cibernéticos, como elemento disuasorio contra los ataques a nuestros recursos críticos&#8221;</em>.</p>
<p>No se sabe aún cómo se lograra esto, lo que sí se espera es que The Cyber Review Team (Equipo de Revisión Cibernética) sea el encargado de salvaguardar y analizar la seguridad de diferentes entidades estatales. Además, se entrenará a todo el gobierno en temas como sobre la seguridad. Adicionalmente, el FBI, el Departamento de Justicia y el Departamento de seguridad Nacional, trabajarán en conjunto para fortalecer su fuerza en la ciberguerra, tanto en el ámbito nacional como en el internacional. Estos son los planes para reforzar el panorama tecnológico.</p>
<h2>Industria automotriz</h2>
<figure id="attachment_276934" aria-describedby="caption-attachment-276934" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-large wp-image-276934" src="https://www.enter.co/wp-content/uploads/2017/01/9503294205_2d1e9cf6f0_k-1024x684.jpg" alt="Trump cambia el panorama tecnológico al amenazar la inversión extranjera de las empresas automotrices." width="1024" height="684" srcset="https://www.enter.co/wp-content/uploads/2017/01/9503294205_2d1e9cf6f0_k-1024x684.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/01/9503294205_2d1e9cf6f0_k-300x200.jpg 300w, https://www.enter.co/wp-content/uploads/2017/01/9503294205_2d1e9cf6f0_k-768x513.jpg 768w, https://www.enter.co/wp-content/uploads/2017/01/9503294205_2d1e9cf6f0_k-1536x1026.jpg 1536w, https://www.enter.co/wp-content/uploads/2017/01/9503294205_2d1e9cf6f0_k-76x50.jpg 76w, https://www.enter.co/wp-content/uploads/2017/01/9503294205_2d1e9cf6f0_k-123x82.jpg 123w, https://www.enter.co/wp-content/uploads/2017/01/9503294205_2d1e9cf6f0_k-83x55.jpg 83w, https://www.enter.co/wp-content/uploads/2017/01/9503294205_2d1e9cf6f0_k-125x83.jpg 125w, https://www.enter.co/wp-content/uploads/2017/01/9503294205_2d1e9cf6f0_k.jpg 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-276934" class="wp-caption-text">Trump cambia el panorama tecnológico al amenazar la inversión extranjera de las empresas automotrices.</figcaption></figure>
<p>Donald Trump <a href="http://www.bbc.com/mundo/noticias-internacional-38525795" target="_blank">ha generado tensión entre los grandes de los motores</a>. Empresas como Ford y Toyota tenían varios planes de inversión en muchos países, uno de ellos era México. Cuando las empresas anunciaron que llegarían al país vecino a construir fábricas de gran envergadura, el magnate de Nueva York fue claro. En un mensaje a través de Twitter les advirtió que deberían hacer las nuevas plantas dentro de Estados Unidos porque si no se les impondrán grandes aranceles:</p>
<blockquote class="twitter-tweet" data-lang="es">
<p dir="ltr" lang="en">Toyota Motor said will build a new plant in Baja, Mexico, to build Corolla cars for U.S. NO WAY! Build plant in U.S. or pay big border tax.</p>
<p>— Donald J. Trump (@realDonaldTrump) <a href="https://twitter.com/realDonaldTrump/status/817071792711942145">5 de enero de 2017</a></p></blockquote>
<p><script src="//platform.twitter.com/widgets.js" async="" charset="utf-8"></script></p>
<blockquote class="twitter-tweet" data-lang="es"><p>
Thank you to Ford for scrapping a new plant in Mexico and creating 700 new jobs in the U.S. This is just the beginning &#8211; much more to follow</p>
<p>— Donald J. Trump (@realDonaldTrump) <a href="https://twitter.com/realDonaldTrump/status/816635078067490816">4 de enero de 2017</a>
</p></blockquote>
<p>El sector automotor ha mostrado que es uno de los que más trabaja en el desarrollo de nuevas tecnologías, por lo que será necesario esperar para saber cómo las decisiones de inversión en plantas de producción en Estados Unidos podrían afectar el desarrollo tecnológico. Lo que es claro es que Trump quiere inversión dentro, no fuera.</p>
<h2>Enemistad con los grandes de la tecnología</h2>
<figure id="attachment_276935" aria-describedby="caption-attachment-276935" style="width: 818px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class=" wp-image-276935" src="https://www.enter.co/wp-content/uploads/2017/01/25555208090_9d332031f4_o.jpg" alt="Trump debilita las relaciones con los grandes de la tecnología al proponer registro a musulmanes. " width="818" height="409" srcset="https://www.enter.co/wp-content/uploads/2017/01/25555208090_9d332031f4_o.jpg 700w, https://www.enter.co/wp-content/uploads/2017/01/25555208090_9d332031f4_o-300x150.jpg 300w" sizes="auto, (max-width: 818px) 100vw, 818px" /><figcaption id="caption-attachment-276935" class="wp-caption-text">Trump debilita las relaciones con los grandes de la tecnología al proponer registro a musulmanes.</figcaption></figure>
<p>Recientemente, Donlad Trump tuvo <a href="http://www.enter.co/cultura-digital/el-popurri/4-frases-que-resumen-reunion-de-trump-con-lideres-de-la-tecnologia/" target="_blank">una reunión con los principales líderes de la tecnología</a> para hablar sobre el panorama tecnológico. En esta reunión, según reporta el medio Citizen Oracle, el magnate insinuó a las diferentes empresas presentes que lo apoyaran en la creación de un <a href="http://www.citizenoracle.com/2016/12/19/donald-trump-muslim-registration-google-microsoft-apple-facebook-ibm/" target="_blank">registro basado en la religión</a>, idea que no fue respaldada por las compañías del sector. </p>
<p>Si bien en principio el discurso de Trump contra las empresas tecnológicas generó temor frente a las posibles acciones que podría tomar el mandatario, en su reunión con algunos de los directores de las compañías más representativas de esta industria Trump se mostró más conciliador, haciendo énfasis en la importancia de estas empresas y cómo desde su gobierno se trabajará de para fortalecerlas.</p>
<p>Otro de los interrogantes que plantea la llegada de Trump a la Casa Blanca tiene que ver con la producción de tecnología fuera de las fronteras estadounidenses. Si bien el presidente quiere que cada vez más empresas migren al territorio americano y generen más empleos, esto podría ir en contra de las finanzas de los fabricantes, que contratan mano de obra más barata en otros continentes. Llevar la producción a Estados Unidos podría derivar en un aumento en los precios de muchos productos tecnológicos que hoy son ideados en EE. UU. pero fabricados en otros países.  </p>
<p>¿Cómo le irá a la tecnología en la era Trump?, solo nos queda esperar para saberlo. </p>
<p>&nbsp;</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/umdnews" target="_blank">Merrill College of Journalism Press Releases</a></em><br />
 <em> <a href="https://www.flickr.com/photos/umdnews" target="_blank">Follow</a>, <a href="https://www.flickr.com/photos/mobilene/" target="_blank">Jim Grey</a>, <a href="https://www.flickr.com/photos/iphonedigital/" target="_blank">iphonedigital</a> (vía Flickr)</em></p>
<p><script src="//platform.twitter.com/widgets.js" async="" charset="utf-8"></script></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un hacker ruso robó más de 273 millones de credenciales</title>
		<link>https://www.enter.co/empresas/seguridad/un-hacker-ruso-robo-mas-de-273-millones-de-credenciales/</link>
					<comments>https://www.enter.co/empresas/seguridad/un-hacker-ruso-robo-mas-de-273-millones-de-credenciales/#comments</comments>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Thu, 05 May 2016 19:55:42 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[correos hackeados]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Rusia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=245638</guid>

					<description><![CDATA[Millones de cuentas y contraseñas de cuentas de correo fueron hackeadas por criminales rusos, según un experto en seguridad quien informó a Reuters. Exactamente son 272,3 millones de cuentas robadas. La mayoría de esas cuentas son del servidor ruso Mail.ru, y en menor cantidad de Google, Yahoo y Microsoft, de acuerdo a la información de Alex [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_245641" aria-describedby="caption-attachment-245641" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-245641" src="https://www.enter.co/wp-content/uploads/2016/05/5825972240_1d1dba6dca_o.jpg" alt="La mayoría son correos de Mail.ru, Yahoo y Microsoft. " width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/05/5825972240_1d1dba6dca_o.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/05/5825972240_1d1dba6dca_o-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/05/5825972240_1d1dba6dca_o-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-245641" class="wp-caption-text">La mayoría son correos de Mail.ru, Yahoo y Microsoft.</figcaption></figure>
<p>Millones de cuentas y contraseñas de cuentas de correo fueron hackeadas por criminales rusos, según un experto en seguridad quien <a href="http://www.reuters.com/article/us-cyber-passwords-idUSKCN0XV1I6" target="_blank">informó a Reuters</a>. Exactamente son 272,3 millones de cuentas robadas. La mayoría de esas cuentas son del servidor ruso Mail.ru, y en menor cantidad de Google, Yahoo y Microsoft, de acuerdo a la información de Alex Holden, oficial de <a href="http://holdsecurity.com/" target="_blank">seguridad de Hold Security.</a><span id="more-245638"></span></p>
<p>Este es uno de los ataques más grandes de robos de datos desde los <a href="http://www.enter.co/chips-bits/enterprise/hackers-rusos-se-roban-1-200-millones-de-credenciales/" target="_blank">ciberataques a bancos en Estados Unidos</a> hace dos años. Hold Security descubrió este robo porque encontraron que un joven hacker ruso estaba diciendo en un foro en línea que tenía millones de credenciales listas para entregar a quien quisiera.</p>
<p>Según el hacker eran 1.170 millones de registros, pero luego la agencia de seguridad eliminó duplicados y en total eran unos 57 millones de cuentas de Mail.ru. También había en total 40 millones de cuentas Yahoo, 33 millones de cuentas Microsoft y 24 millones de Gmail.</p>
<p>Holden explicó que esta información es delicada, y está ‘flotando’ en internet una lista para que la tenga cualquier persona que se lo pida al hacker, que pedía tan solo 50 rublos (menos de un dólar) por todo el paquete de registros. Pero los agentes de Hold Security lo obtuvieron con tan solo prometerle que publicarían comentarios favorables sobre él en foros de hackers, ya que la agencia prohíbe pagar por información robada.</p>
<p>Este tipo de registros pueden ser usados para cometer más ataques dentro de las cuentas robadas, como usar los contactos de las personas, acceder a datos financieros y hasta dañar la reputación de muchas personas. Miles de las cuentas robadas podrían pertenecer a empleados de algunos bancos y empresas importantes de Estados Unidos, según Holden.</p>
<p>Mail.ru confirmó los robos de las cuentas y actualmente está revisando si aún hay combinaciones de usuarios y contraseñas que están activos para poder advertirle a las personas de esas cuentas que han sido afectadas. Según la compañía, y de acuerdo con sus revisiones, hasta ahora no han encontrado combinaciones de usuarios y contraseñas de correos que estén activos.</p>
<p>Un vocero de Microsoft también habló sobre los registros robados y dijo que están trabajando para detectar las cuentas afectadas y aplicarles medidas de seguridad extras para verificar la identidad de los usuarios.</p>
<p><em>Imagen: <a class="owner-name truncate" title="Ir a la galería de Ivan David Gomez Arce" href="https://www.flickr.com/photos/mrcacahuate/" data-track="attributionNameClick" data-rapid_p="27">Ivan David Gomez Arce</a> (<a href="https://www.flickr.com/photos/mrcacahuate/5825972240" target="_blank">vía Flickr</a>). </em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/un-hacker-ruso-robo-mas-de-273-millones-de-credenciales/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Un gusano informático puso a rockear con AC/DC a las plantas nucleares iraníes</title>
		<link>https://www.enter.co/otros/un-gusano-informatico-puso-a-rockear-con-acdc-a-las-plantas-nucleares-iranies/</link>
		
		<dc:creator><![CDATA[Sandra Defelipe Díaz]]></dc:creator>
		<pubDate>Wed, 25 Jul 2012 17:30:22 +0000</pubDate>
				<category><![CDATA[AC/DC]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[matal]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=119784</guid>

					<description><![CDATA["Aaaa a aaa aa Thunder!" eso fue lo que escucharon los trabajadores de las plantas nucleares de Irán después de que un gusano logrará entrar en el programa nuclear de ese país."Thunderstruck, yeah, yeah, yeah!"]]></description>
										<content:encoded><![CDATA[http://www.youtube.com/watch?v=Lv2wveH8zis
<p>Los ataques cibernéticos contra Irán no cesan. Además de <a title="Estados Unidos e Israel fueron responsables por Stuxnet" href="http://www.enter.co/seguridad/estados-unidos-e-israel-fueron-responsables-por-stuxnet/">Stuxnet</a> y<a title="Estados Unidos e Israel son los creadores de Flame" href="http://www.enter.co/seguridad/estados-unidos-e-israel-son-los-creadores-de-flame/"> Flame </a>(creados por Estados Unidos e Israel) <strong>ahora apareció una nueva amenaza, que curiosamente pone a reproducir una canción de la legendaria banda de rock AC/DC.</strong></p>
<p>De nuevo, los objetivos son las centrales nucleares de ese país. Hasta ahora hay dos instalaciones afectadas, por lo que han <strong>denominado a este un como un gusano musical.</strong></p>
<p>Mikko Hypponen, experto de la firma de seguridad informática<a href="http://www.f-secure.com/en/web/home_global/home"> F-Secure</a>, publicó la noticia en su blog después de haber recibido la alerta de un científico de la Organización Iraní de Energía Atómica (AEOI, por sus siglas en inglés) que decía que sus sistemas informáticos habían sufrido un ataque, el cual había causado que en los recintos retumbaran, a todo volumen, los acordes del tema Thunderstruck de la banda australiana AC/DC.</p>
<p>El correo del científico decía lo siguiente:</p>
<blockquote><p>Me dirijo a usted para informarle que nuestro programa nuclear ha sido una vez más comprometido y atacado por un nuevo gusano que ha cerrado nuestra red de automatización en Natanz y otra en Fordo (las plantas nucleres). De acuerdo con nuestros expertos en cibernética, creen que una herramienta de Metasploit fue la que se utilizó. <strong>Los hackers tuvieron acceso a nuestra VPN</strong>. La red de automatización y el hardware de Siemens fueron atacados y se apagará. Esto es lo único que sé acerca de estos asuntos cibernéticos, porque soy científico, no un experto en informática. También hubo música que se reprodujo de forma aleatoria en varias de las estaciones de trabajo durante la mitad de la noche con el volumen al máximo. <strong>Creo que estaba sonando &#8216;Thunderstruck&#8217;, de AC/DC. No estoy seguro de qué pensar sobre esto</strong>. No podemos confirmar ningún detalle.</p></blockquote>
<p>Los ataques se registraron en la planta de enriquecimiento de uranio en Natanz y en la planta atómica subterránea de Fordow, según informó <a href="http://actualidad.rt.com/actualidad/view/49916-Atacan-con-m%C3%BAsica-de-AC_DC-al-programa-nuclear-de-Ir%C3%A1n">Russia Today</a>.</p>
<p>Por ahora no se sabe gran cosa sobre este nuevo malware, aunque el tipo de herramienta que emplearon<strong>, Metasploit, es un proyecto de código abierto que es usado por muchos expertos de seguridad, no solo por black hats (hackers maliciosos). </strong>Que sea una herramienta relativamente común abre el abanico de los sospechosos: muchos grupos, gobiernos o individuos podrían estar detrás del ataque.</p>
<p>No es la primera vez que se usa música similar para atacar oponentes. En 2010, los sonidos de Metallica y Thin Lizzy fueron utilizados en la primera línea en Afganistán. Infantes de Marina de Estados Unidos supuestamente atacaron a las aldeas en Marjah con la esperanza de someter a los talibanes a través de zumbido en los oídos, ya que de acuerdo a lo que ellos dicen, los Talibanes odian este tipo de música, según informó <a href="http://www.guardian.co.uk/music/2010/apr/07/us-forces-fight-taliban-metal">The Guardian</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
