<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ataques de hackers: Noticias, Fotos, Evaluaciones, Precios y Rumores de ataques de hackers • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/ataques-de-hackers/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/ataques-de-hackers/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Mon, 03 Jun 2024 17:54:35 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>ataques de hackers: Noticias, Fotos, Evaluaciones, Precios y Rumores de ataques de hackers • ENTER.CO</title>
	<link>https://www.enter.co/noticias/ataques-de-hackers/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Otra entidad pública vulnerada: aparecen los datos de 34 millones de conductores españoles a la venta</title>
		<link>https://www.enter.co/empresas/seguridad/otra-entidad-publica-vulnerada-aparecen-los-datos-de-34-millones-de-conductores-espanoles-a-la-venta/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Mon, 03 Jun 2024 18:00:55 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[entidades públicas]]></category>
		<category><![CDATA[España]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=555566</guid>

					<description><![CDATA[La ciberseguridad de las entidades públicas en España sigue estando en el ojo del huracán. Luego de que la web del Congreso de los Diputados y el Banco de Santander sufrieron ciberataques en los que se vieron afectados datos importantes de las compañías, ahora se conoció una nueva vulnerabilidad en la que quedaron expuestos los [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">La ciberseguridad de las entidades públicas en España sigue estando<a href="https://www.enter.co/empresas/seguridad/cuales-son-las-principales-amenazas-que-enfrentan-el-sector-financiero-y-sus-clientes/" target="_blank" rel="noopener"> en el ojo del huracán.</a> Luego de que la web del Congreso de los Diputados y el Banco de Santander sufrieron ciberataques en los que se vieron afectados datos importantes de las compañías, ahora se conoció una nueva vulnerabilidad en la que quedaron expuestos los datos de 34 millones de conductores españoles. </span><span id="more-555566"></span></p>
<p><span style="font-weight: 400;">Esta vez, la Dirección General de Tráfico fue la protagonista del nuevo capítulo de ataques cibernéticos. Eso sí, la noticia no se conoció por el ataque en sí, sino por la puesta en venta de una base de datos que incluye información personal de 34 millones de conductos españoles. De hecho, la fecha del<a href="https://www.enter.co/empresas/seguridad/errores-humanos-principales-brechas-de-seguridad-en-colombia-panorama-de-ciberseguridad-en-el-pais/" target="_blank" rel="noopener"> ataque es un incierto</a>; se desconoce si la información en venta proviene de una taque reciente o de uno que se llevó a cabo hace algún tiempo. </span></p>
<p><span style="font-weight: 400;">Lo cierto es que los datos de una gran cantidad de conductores españoles fue sustraída de la entidad y puesta en venta en un popular foto de ciberseguridad. Aunque el precio por la información no fue revelado, sí se confirmó la gran cantidad de datos que están en el poder de los ciberdelincuentes. </span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/polemica-en-la-union-europea-por-propuesta-que-busca-vigilar-conversaciones-de-usuarios/" target="_blank" rel="noopener">Polémica en la Unión Europea por propuesta que busca vigilar conversaciones de usuarios</a></h3>
<p><span style="font-weight: 400;">Por fortuna, el anuncio de venta dejó ver con detalle los datos que han robado de cada conductor. Esto demuestra que la filtración es realmente importante, con la que podrían acceder a otro tipo de datos si llega a las manos equivocadas. Te dejamos los datos que aparecieron en venta en el foro de <a href="https://www.enter.co/empresas/seguridad/aumentan-las-estafas-en-prestamos-individuales-las-mas-comunes-y-como-evitarlas/" target="_blank" rel="noopener">ciberseguridad:</a> </span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Nombre completo</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Número de DNI</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Dirección completa de residencia</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Cantidad de vehículos en posesión</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Matrícula</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Tipo de vehículo</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Marca</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Modelo</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Datos del seguro en vigor</span></li>
</ul>
<p><span style="font-weight: 400;">Esto multiplicado por 34 millones, pues son los datos de cada uno de los conductores <a href="https://www.enter.co/empresas/seguridad/la-federacion-francesa-de-futbol-fue-hackeada-datos-de-futbolistas-estarian-en-riesgo/" target="_blank" rel="noopener">que fue expuesto.</a> Lamentablemente, esta información es suficiente para realizar estafas, contratar o dar de baja servicio básicos a nombre de los conductores dentro de la lista. </span></p>
<p><span style="font-weight: 400;">Por el momento la DGT no ha brindado declaraciones sobre el robo de esta información, ni está claro si ya la base fue retirada de la venta. </span></p>
<p><em>Imagen: <a class="BkSVh FEdrY SfGU7 ZR5jm jQEvX ZR5jm" href="https://unsplash.com/es/@szolkin" target="_blank" rel="noopener">Sergey Zolkin</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Federación Francesa de Fútbol fue hackeada, datos de futbolistas estarían en riesgo</title>
		<link>https://www.enter.co/empresas/seguridad/la-federacion-francesa-de-futbol-fue-hackeada-datos-de-futbolistas-estarian-en-riesgo/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 26 Mar 2024 22:00:13 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[fútbol]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[hacker]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=552617</guid>

					<description><![CDATA[La Federación Francesa de Fútbol (FFF) se encuentra en el ojo del huracán tras sufrir un hackeo que amenaza la seguridad de los datos de hasta 10 millones de licenciatarios. Esta intrusión cibernética destapa vulnerabilidades críticas y pone en jaque la confidencialidad de la información de jugadores tanto profesionales como aficionados. Con un leve incremento [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">La Federación Francesa de Fútbol (FFF) se encuentra en el ojo del huracán tras sufrir un hackeo que amenaza la seguridad de los datos de hasta 10 millones de licenciatarios. Esta intrusión cibernética destapa vulnerabilidades críticas y pone en jaque la confidencialidad de la información de jugadores tanto profesionales como aficionados.</span><span id="more-552617"></span></p>
<p><span style="font-weight: 400;">Con un leve incremento en sus registros, la FFF anunció recientemente un total de 2.3 millones de licencias activas para la temporada 2023-2024. Sin embargo, el volumen de<a href="https://www.enter.co/empresas/seguridad/ojo-asi-estan-estafando-con-supuesta-instalacion-5g-como-excusa/" target="_blank" rel="noopener"> datos presumiblemente comprometidos</a> sugiere que la brecha de seguridad podría incluir registros históricos, ampliando exponencialmente el alcance del incidente.</span></p>
<p><span style="font-weight: 400;">El hacker, identificado únicamente como Chris, ha salido a la luz pública a través de plataformas como Telegram y foros en la web oscura, ofreciendo en venta una base de datos que incluye información sensible: desde identidades y contactos hasta detalles de transferencias y afiliaciones a clubes.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/5-recomendaciones-para-jugadores-a-la-hora-de-hacer-apuestas-deportivas-con-bitcoin/" target="_blank" rel="noopener">5 recomendaciones para jugadores a la hora de hacer apuestas deportivas con Bitcoin</a></h3>
<p><span style="font-weight: 400;">Aunque la relevancia de los datos sigue siendo objeto de especulación, dada la notable ausencia de información sobre figuras destacadas del fútbol francés, el mero anuncio<a href="https://www.enter.co/empresas/seguridad/coyote-el-nuevo-troyano-brasileno-que-esta-atacando-a-instituciones-financieras/" target="_blank" rel="noopener"> ha desatado la alarma</a> en la comunidad futbolística. La situación es aún más delicada considerando que en 2023, la FFF ya había sido alertada sobre vulnerabilidades en sus sistemas, lo que sugiere una problemática recurrente en la gestión de su seguridad cibernética.</span></p>
<p><span style="font-weight: 400;">Ante la gravedad de la situación, la FFF ha tomado medidas inmediatas, notificando tanto a la CNIL (Comisión Nacional de Informática y Libertades) como al público afectado. Así mismo, ha iniciado una investigación para esclarecer la magnitud del hackeo y<a href="https://www.enter.co/empresas/seguridad/eres-beneficiario-de-los-subsidios-del-departamento-de-prosperidad-social-puede-ser-una-estafa/" target="_blank" rel="noopener"> asegurar los datos vulnerados</a>. La rápida respuesta incluye el cierre de la brecha explotada por el ciberatacante y la puesta en marcha de una estrategia de comunicación para mitigar el impacto entre los licenciatarios y socios de la federación.</span></p>
<p><span style="font-weight: 400;">A medida que la FFF trabaja para recuperar la confianza de sus miembros y reforzar sus defensas, el episodio sirve como un llamado de atención sobre la importancia de la ciberseguridad en el ámbito deportivo a nivel global.</span></p>
<p><em>Imagen: archivo ENTER</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Página web de Supersociedades sigue caída tras ataque cibernético</title>
		<link>https://www.enter.co/colombia/pagina-web-de-supersociedades-sigue-caida-tras-ataque-cibernetico/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Wed, 06 Jul 2022 21:30:21 +0000</pubDate>
				<category><![CDATA[colombia]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[Superintendencia de Sociedades]]></category>
		<category><![CDATA[Supersociedades]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=525686</guid>

					<description><![CDATA[Desde el pasado 24 de junio, la página de La Superintendencia de Sociedades de Colombia (Supersociedades), cuando anunciaron a través de su cuenta de Twitter que estarían en mantenimiento sus sistemas de información. Debido a ello, la plataforma tecnológica estaría inhabilitada hasta el 28 de junio. Entonces, en su página se leía que su equipo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Desde el pasado 24 de junio, la página de La Superintendencia de Sociedades de Colombia (Supersociedades), cuando anunciaron a través de su <a href="https://twitter.com/SSociedades/status/1540399770749079553/photo/1" target="_blank" rel="noopener">cuenta de Twitter</a> que estarían en mantenimiento sus sistemas de información. Debido a ello, la plataforma tecnológica estaría inhabilitada hasta el 28 de junio. Entonces, en su página se leía que su equipo de tecnología había detectado problemas que “impedían la prestación de los servicios a plenitud restringiendo la capacidad de atender las diferentes actividades de manera óptima”.<span id="more-525686"></span></p>
<p>Dicho así, los procedimientos mercantiles y los de insolvencia e intervención quedaron en pausa. Los términos para procedimientos administrativos y disciplinarios y trámites llevados por Supersociedades en Bogotá y todas las intendencias también quedaron en pausa. Se esperaba que estos procesos se retomaran el 28 de junio, fecha que fijó la entidad, sin embargo, no fue así. A cambio, Supersociedades emitió una nueva resolución.</p>
<p>En la resolución argumentaban que el mantenimiento se había iniciado gracias a “un incidente extraordinario en los sistemas informáticos de la entidad, hecho imprevisto que imposibilitó la prestación de los servicios de la misma”. Aunque no dieron más detalles al respecto, la revista <a href="https://forbes.co/2022/07/05/actualidad/superintendencia-de-sociedades-es-victima-de-ataque-cibernetico/" target="_blank" rel="noopener">Forbes</a> pudo determinar el día de ayer 5 de julio que la entidad había sido víctima de un ataque cibernético. La entidad explica que los hackers no alcanzaron a secuestrar ningún dato. Sin embargo, la entidad está revisando equipo por equipo para confirmar que no hubo robo o algún otro tipo de riesgo.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/asi-te-puedes-inscribir-al-pago-del-impuesto-predial-por-cuotas/">Así te puedes inscribir al pago del impuesto predial por cuotas</a></h3>
<p>“Los expertos nos dicen que se trató de un “incidente” que no prosperó para convertirse en un ataque cibernético. Sin embargo, por prevención los sistemas se están revisando”, comentaron desde la oficina de comunicaciones de la entidad a Forbes.  Incluso, la entidad emitió una nueva resolución con fecha del 5 de julio donde anunciaban que el sistema continuaba en fase de mantenimiento correctivo extraordinario “de manera sincronizada, realizando una activación paulatina que requiere de pruebas de uso que garanticen el correcto funcionamiento de los sistemas”.</p>
<p>Por el momento la página web de Supersociedades sigue inhabilitada con fecha de apertura el próximo 10 de julio. Entonces, si requieres radicar un documento para algún proceso que lleves en la Supersociedades, deberás hacerlo presencialmente. Recuerda que para ello deberás llevar el documento original y la copia en el horario de 8 de la mañana a 5 de la tarde.</p>
<p><em>Imagen: Pexels</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hackers robaron 450 GB de datos de AMD gracias a &#8220;sus malas contraseñas&#8221;</title>
		<link>https://www.enter.co/empresas/seguridad/hackers-robaron-450-gb-de-datos-de-amd-gracias-a-sus-malas-contrasenas/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 30 Jun 2022 16:00:48 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[AMD]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[piratas informáticos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=525478</guid>

					<description><![CDATA[Los piratas informáticos no se detienen. Esta vez, el conocido grupo de ciberdelincuentes, RansomHouse, afirmó que tenían en su posesión, 450 gigabytes de datos del fabricante mundial de chips AMD. Lo curioso del caso es que, el grupo de piratas afirma que el robo se pudo realizar debido a las “pésimas” contraseñas de los trabajadores [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Los piratas informáticos no se detienen. Esta vez, el conocido grupo de ciberdelincuentes, RansomHouse, afirmó que tenían en su posesión, 450 gigabytes de datos del fabricante mundial de chips AMD. Lo curioso del caso es que, el grupo de piratas afirma que el robo se pudo realizar debido a las “pésimas” contraseñas de los trabajadores de la compañía.<span id="more-525478"></span></p>
<p>Tal y como afirman en <a href="https://restoreprivacy.com/ransomhouse-group-amd-advanced-micro-devices/" target="_blank" rel="noopener">Restore Privacy</a>, la banda de ladrones cibernéticos que llevo a cabo el robo, publicó en uno de sus “sitios de filtraciones” toda la información robada de AMD. Generalmente, en este tipo de sitios web se ‘reúnen’ grupos de cibercriminales quienes comparten información robada de otras empresas para extorsionar a las víctimas del robo; si las víctimas no pagan el rescate de la información robada, los delincuentes proceden a hacerla (más) pública, incluso, manipularla.</p>
<p>Se presume que dentro de los datos obtenidos por RansomHouse, el grupo de piratas informáticos, se encuentran “archivos de red, información del sistema, así como contraseñas de AMD”. Y aunque no está del todo claro cómo accedieron a dicha información, los hackers insinuaron que fue gracias a las inútiles y horribles contraseñas de los empleados de AMD.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/hackers-roban-us-18-000-en-nfts-desde-el-canal-de-opensea-en-discord/" target="_blank" rel="noopener">Hackers roban US$ 18.000 en NFTs desde el canal de OpenSea en Discord</a></h3>
<p>Si las credenciales reveladas por <a href="https://techcrunch.com/2022/06/28/amd-extortion-ransomhouse/" target="_blank" rel="noopener">TechCrunch</a>, medio que accedió a algunos de los datos revelados por los hackers, son reales, es entendible que cinco minutos fueron suficientes para acceder a la información robada. Dentro de las contraseñas había tales como “123456” y “welcome1” (bienvenido1).</p>
<p>“Una era de tecnología de punta, progreso y máxima seguridad&#8230; se usan mucho estos términos ante los usuarios y cualquier persona en el mundo. Pero parece que siguen siendo solo palabras cuando incluso los gigantes tecnológicos como AMD usan contraseñas simples para proteger sus redes de intrusiones”. Comentó el grupo de piratas. “Es una pena que estas sean contraseñas reales utilizadas por los empleados de AMD, pero una vergüenza mayor para el Departamento de Seguridad de AMD, que recibe una financiación significativa de acuerdo con los documentos que tenemos en nuestras manos, todo gracias a estas contraseñas.” Agregaron.</p>
<p>Por su parte, AMD comentó a <a href="https://es.gizmodo.com/un-grupo-de-hackers-dice-que-robo-datos-de-amd-gracias-1849124427" target="_blank" rel="noopener">Gizmodo</a> que ya están “al tanto de un actor malicioso que afirmaba estar en posesión de datos robados de AMD” y que “actualmente se está llevando a cabo una investigación”.</p>
<p><em>Imagen: Pexels</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las cuentas de Twitter de Joe Biden, Elon Musk, Apple y Uber fueron hackeadas</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/las-cuentas-de-twitter-de-joe-biden-elon-musk-apple-y-uber-fueron-hackeadas/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Wed, 15 Jul 2020 21:58:36 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[atackes de hackers]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[bloqueo en Twitter]]></category>
		<category><![CDATA[Cuentas en Twitter]]></category>
		<category><![CDATA[hackers]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=495326</guid>

					<description><![CDATA[Este miércoles, 15 de julio, las cuentas de Twitter de varias personas y compañías fueron hackeadas. Se trata, además de un acto en con una escala masiva que no se había visto jamás en la red social. Todo comenzó cuando la cuenta de Elon Musk comenzó, hace unas horas, a enviar mensajes que pronto fueron [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Este miércoles, 15 de julio, las cuentas de Twitter de varias personas y compañías fueron hackeadas. Se trata, además de un acto en con una escala masiva que no se había visto jamás en la red social.</p>
<p><span id="more-495326"></span></p>
<p>Todo comenzó cuando la cuenta de Elon Musk comenzó, hace unas horas, a enviar mensajes que pronto fueron identificados como una estafa de Bitcoin. Minutos después el perfil del cofundador de Microsoft, Bill Gates, también fue accedido por los mismos estafadores. Sabemos esto porque los mensajes (que ya fueron eliminados) tenían un mensaje similar y compartían el enlace a <a href="https://twitter.com/winklevoss/status/1283493640287989760?ref_src=twsrc%5Etfw" target="_blank" rel="noopener noreferrer">la misma billetera de Bitcoin.</a> Sin importar la velocidad con la que los mensajes eran eliminados, las cuentas comprometidas siguieron compartiendo los mismos mensajes.</p>
<p><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-495329" src="https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.40.07_PM.png" alt="" width="484" height="273" srcset="https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.40.07_PM.png 484w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.40.07_PM-300x169.png 300w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.40.07_PM-366x205.png 366w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.40.07_PM-165x92.png 165w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.40.07_PM-249x140.png 249w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.40.07_PM-232x130.png 232w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.40.07_PM-344x193.png 344w" sizes="(max-width: 484px) 100vw, 484px" /> <img decoding="async" class="alignnone size-full wp-image-495328" src="https://www.enter.co/wp-content/uploads/2020/07/image__2_.png" alt="" width="602" height="512" srcset="https://www.enter.co/wp-content/uploads/2020/07/image__2_.png 602w, https://www.enter.co/wp-content/uploads/2020/07/image__2_-300x255.png 300w" sizes="(max-width: 602px) 100vw, 602px" /></p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/ya-no-podras-usar-twitter-via-sms/" target="_blank" rel="noopener noreferrer">Ya no podrás usar Twitter vía SMS</a></strong></h3>
<p>Pero esto fue el inicio. Poco después los perfiles en Twitter de Apple, Uber, el presidente de Amazon Jeff Bezos, el candidato presidencial demócrata Joe Biden, Kanye West, y el ex alcalde y multimillonario de la ciudad de Nueva York Mike Bloomberg, entre otros, comenzaron a compartir mensajes con la misma estafa de Bitcoin.</p>
<p><img decoding="async" class="alignnone size-full wp-image-495330" src="https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.59.40_PM.png" alt="Twitter " width="650" height="427" srcset="https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.59.40_PM.png 650w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.59.40_PM-300x197.png 300w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.59.40_PM-76x50.png 76w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.59.40_PM-123x82.png 123w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.59.40_PM-83x55.png 83w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.59.40_PM-125x83.png 125w" sizes="(max-width: 650px) 100vw, 650px" /></p>
<p>Por ahora Twitter no se ha pronunciado, pero considerando la magnitud del ataque y el hecho de que fuera realizado en cuentas de este nivel apunta a que se trató de una debilidad que los atacantes encontraron en la red social. También es posible que, de alguna manera, los atacantes obtuvieran beneficios de administradores. Esto explicaría la inhabilidad de la red social de poder eliminar los mensajes con la misma velocidad con la que estaban siendo enviados. De acuerdo a fuentes, lo recibos de transacciones en <a href="https://www.blockchain.com/btc/address/bc1qxy2kgdygjrsqtzq2n0yrf2493p83kkfjhx0wlh" target="_blank" rel="noopener noreferrer">Blockchain.com</a> muestran que el estafador recibió alrededor de 12 BTC, en 323 transacciones (cerca de 109,107 dólares) para el último momento en que estamos escribiendo esta esta nota.</p>
<p><em>Noticia en desarrollo. </em></p>
<p><em>Imágenes: Pexels</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberejército alemán: 5 cosas que deberías saber</title>
		<link>https://www.enter.co/empresas/seguridad/ciberejercito-aleman-5-cosas-que-deberias-saber/</link>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Mon, 26 Dec 2016 15:58:14 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Alemania]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberejército alemán]]></category>
		<category><![CDATA[elecciones en Estados Unidos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=272576</guid>

					<description><![CDATA[Por: Juan David Botero &#8211; @JuanBoterS No hay armas; no hay balas ni uniformes. La guerra es otra. Las ciudades y selvas ya no se llenan de sangre. El ciberespacio es el nuevo campo de batalla y el mundo se está dando cuenta de esto. Varios episodios recientes han dado muestra de que los alcances de [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_273026" aria-describedby="caption-attachment-273026" style="width: 1094px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-273026" src="https://www.enter.co/wp-content/uploads/2016/12/ciberejercito-aleman.jpg" alt="ciberejercito aleman" width="1094" height="820" srcset="https://www.enter.co/wp-content/uploads/2016/12/ciberejercito-aleman.jpg 1094w, https://www.enter.co/wp-content/uploads/2016/12/ciberejercito-aleman-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/12/ciberejercito-aleman-1024x768.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/12/ciberejercito-aleman-768x576.jpg 768w" sizes="auto, (max-width: 1094px) 100vw, 1094px" /><figcaption id="caption-attachment-273026" class="wp-caption-text">El ciberejército alemán estará enfocado en la protección, mucho más teniendo en cuenta las próximas elecciones que se darán en este territorio.</figcaption></figure>
<p><em><br />
Por: Juan David Botero &#8211; <a href="https://twitter.com/JuanBoterS?lang=es" target="_blank">@JuanBoterS</a></em></p>
<p>No hay armas; no hay balas ni uniformes. La guerra es otra. Las ciudades y selvas ya no se llenan de sangre. El ciberespacio es el nuevo campo de batalla y el mundo se está dando cuenta de esto. Varios episodios recientes han dado muestra de que los alcances de las confrontaciones en estos terrenos son de gravedad y hay que tomar atenta nota. Entre ellos, las acusaciones de la <a href="https://www.theguardian.com/us-news/2016/dec/16/qa-russian-hackers-vladimir-putin-donald-trump-us-presidential-election" target="_blank">intervención digital de Rusia en las elecciones de Estados Unidos</a> y el hackeo a los <a href="http://www.washingtontimes.com/news/2016/dec/14/did-the-russians-hack-hillary-clinton/" target="_blank">correos electrónicos de Hillary Clinton</a>.<span id="more-272576"></span>En este sentido, ningún país quiere dejar un flanco sin protección y uno de los que más ha actuado al respecto es Alemania. La creación de un ciberejército alemán se anunció en el 2016 y se espera que sea efectiva a comienzos del 2017.</p>
<p>Son múltiples los antecedentes que han motivado a los germanos a reforzar sus defensas en el ciberespacio. El diario ABC, en enero del 2014, publicó la noticia de que a <a href="https://www.enter.co/wp-admin/post.php?post=272576&amp;action=edit" target="_blank">16 millones de alemanes les robaron sus datos de sus correos electrónicos</a>. Ellos recibían correos infectados que al abrirlos dejaban un programa malicioso (malware) el cual robaba sigilosamente la información de los usuarios.</p>
<p>En enero de 2015, se conoció a través del portal de noticias Infobae <a href="http://www.infobae.com/2015/01/08/1619629-grupo-prorruso-hackeo-sitios-del-gobierno-aleman/" target="_blank">uno de los ataques más amenazantes al gobierno alemán</a>. Un grupo prorruso llamado CyberBerkut se atribuyó el ataque a través de su <a href="http://www.cyber-berkut.org/" target="_blank">página oficial</a>. Hackearon el sitio de la canciller Ángela Merkel al igual que el de la Cámara baja del Parlamento (<a href="http://www.bundestag.de/en/" target="_blank">Bundestag</a>). Sus portales fueron inaccesibles por horas, todo con el objetivo de dar un mensaje: detener el respaldo económico y político que daba el gobierno de Alemania al régimen de Viktor Yanukovich, ex presidente de Ucrania.</p>
<p>Así mismo, a finales de noviembre pasado un ataque informático contra Deutsche Telekom, la mayor compañía de telecomunicaciones de la Unión Europea, dejó a cerca de 900.000 de sus usuarios en terreno alemán sin Internet como consecuencia de las acciones de hackers aún por identificar.</p>
<p>Para Alemania, el tema es hoy mucho más preocupante, ya que las elecciones llegarán en el 2017 a este territorio y hay muchos países que pueden interferir, como se cree que sucedió con la supuesta interferencia del gobierno de Vladimir Putin en la contienda electoral de este año en Estados Unidos.</p>
<p>Estas son las 5 cosas que debería saber sobre el ciberejército alemán:</p>
<h2>1. 16.000 expertos tendrá el ciberejército</h2>
<p>La unidad que protegerá el ciberespacio alemán contará con 16.000 profesionales en nuevas tecnologías. En una entrevista con el diario El Español, <a href="http://www.elespanol.com/reportajes/grandes-historias/20161216/178733050_0.html" target="_blank">el general Ludwig Leinhos, quien comandará este ciberejército,</a> mencionó que a comienzos del 2017 tendrá que tener a su disposición unas 13.500 personas, procedentes en su mayoría de otros servicios y fuerzas militares. También se prevé la incorporación de 2.000 nuevos efectivos para la defensa del ciberespacio, para completar un total de 16.000.</p>
<p>Según el general, el objetivo es que este ciberejército sea competitivo en el mercado, al ofrecer &#8220;carreras profesionales atractivas, con ingresos estables y varias posibilidades para escalar posiciones’’. Además, no solo se van a entrenar como hackers, pues también deberán tener cierta preparación física.</p>
<h2>2. Ya se había dado un hackeo militar de Alemania</h2>
<p>En 2015, se conoció la noticia del <a href="https://mundo.sputniknews.com/seguridad/201609241063674911-alemana-secuestrada-hackers-afganistan/" target="_blank">primer hackeo militar que realizó Alemania</a>. Según el portal de noticias Sputnik, un miembro de una misión humanitaria fue secuestrado por un grupo de afganos. Por eso, el Cuartel General de Alemania ordenó a sus especialistas en ciberespionaje contactar a la mujer.</p>
<p>Después de arreglar su liberación, los alemanes tenían que asegurarse de que no los engañaran los raptores. Los ciberespías hackearon el operador de uno de los raptores, escucharon sus llamadas y obtuvieron su ubicación para saber si realmente se dirigían al punto de liberación. Por eso, Leinhos aseguró al diario El Español que <em>“cuando cualquier gobierno extranjero intenta lograr un impacto en la integridad de nuestro país, debemos actuar y lo haremos’’.</em></p>
<h2>3. Tendrá el mismo estatus que los demás ejércitos</h2>
<p>Alemania sufre 6.500 ataques diarios en el ciberespacio. Por esto, dice Leinhos, es importante la creación de este ciberejército alemán. De acuerdo con el militar, este grupo tendrá el mismo estatus que los ejércitos de tierra, mar y aire. Adicionalmente, Leinhos afirma que están a la vanguardia en este ámbito y que, <em>“al igual que la <a href="http://www.nato.int/" target="_blank">OTAN,</a> estamos implementando el reconocimiento del ciberespacio como un campo de operaciones”. </em>Por eso, muchos países también están formando militares para la protección de su ciberespacio.</p>
<h2>4. Objetivo: protección</h2>
<p>Ahora las armas de protección serán los computadores y sus balas serán la información, con las que podrían llegar a afectar los datos de instituciones y servicios. En opinión del general Leinhos, Alemania podría ser atacada en sus infraestructuras esenciales para el país pues entre más digitalizada sea una nación, más corre el riesgo de ser atacada. El militar ejemplifica esto al decir que “<em>hoy día hasta un avión, por estar compuesto de mucho software, puede ser derribado utilizando otro software</em>’’. Por eso, insiste el experto, la principal misión del ciberejército alemán no es atacar, sino defender.</p>
<h2>5. Presupuesto desconocido</h2>
<p>Según El Español, el monto del que dispondrá Leinhos para su ciberejército no es público y los responsables han declinado decir cantidades o estimaciones. No obstante, el medio hace un cálculo aproximado: &#8220;<em>En la defensa del ciberespacio el Pentágono tiene presupuestados para el 2017 unos 7.000 mil millones de dólares. Ese monto es casi un 20% de todo el presupuesto de defensa de Alemania, estimado en algo más de 34.400 millones de euros</em>&#8220;.</p>
<p>Imagen: <a href="https://www.flickr.com/photos/eeas/" target="_blank">European External Action Service</a>, <a href="https://www.flickr.com/photos/umdnews/" target="_blank">Merrill College of Journalism Press Releases</a> (vía Flickr)</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>“Me arrepiento de haberme involucrado en política”: hacker Sepúlveda</title>
		<link>https://www.enter.co/empresas/seguridad/me-arrepiento-de-haberme-involucrado-en-politica-hacker-sepulveda/</link>
					<comments>https://www.enter.co/empresas/seguridad/me-arrepiento-de-haberme-involucrado-en-politica-hacker-sepulveda/#comments</comments>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Tue, 04 Oct 2016 12:33:53 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[chuzadas]]></category>
		<category><![CDATA[Farc]]></category>
		<category><![CDATA[Fiscalía]]></category>
		<category><![CDATA[Hacker Sepúlveda]]></category>
		<category><![CDATA[proceso de paz]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=263520</guid>

					<description><![CDATA[Por: Germán Realpe y José Luis Peñarredonda El hacker Andrés Sepúlveda, quien fue condenado a 10 años de prisión por delitos como acceso abusivo a un sistema informático, violación de datos personales, espionaje y uso de software malicioso, dice que el dispositivo tecnológico más avanzado al que tiene acceso hoy en día es un radio.  [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_263523" aria-describedby="caption-attachment-263523" style="width: 1000px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-263523" src="https://www.enter.co/wp-content/uploads/2016/10/Sepulveda1000.jpg" alt="Andrés Sepulveda habló con ENTER.CO acerca de su vida en la cárcel. " width="1000" height="589" srcset="https://www.enter.co/wp-content/uploads/2016/10/Sepulveda1000.jpg 1000w, https://www.enter.co/wp-content/uploads/2016/10/Sepulveda1000-300x177.jpg 300w, https://www.enter.co/wp-content/uploads/2016/10/Sepulveda1000-768x452.jpg 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /><figcaption id="caption-attachment-263523" class="wp-caption-text">Andrés Sepulveda habló con ENTER.CO acerca de su vida en la cárcel.</figcaption></figure>
<p><em>Por: Germán Realpe y José Luis Peñarredonda</em></p>
<p>El hacker Andrés Sepúlveda, quien fue condenado a 10 años de prisión por delitos como acceso abusivo a un sistema informático, violación de datos personales, espionaje y uso de software malicioso, dice que el dispositivo tecnológico más avanzado al que tiene acceso hoy en día es un radio. <span id="more-263520"></span></p>
<p>Sin embargo, durante un tiempo se le autorizó el acceso a un computador, y él asegura que en la prisión creó un software basado en inteligencia artificial que ayudará a combatir delitos como la pornografía infantil, el tráfico de personas y el fraude electoral.</p>
<p>Sepúlveda dice que su mayor arrepentimiento es haberse involucrado en política, pero agrega que no se arrepiente de haber hackeado a las Farc. Él fue capturado en mayo del 2014; y en abril del año pasado, después de negociar con la Fiscalía para obtener una rebaja de penas, fue condenado a 10 años por las interceptaciones ilegales a los negociadores del proceso de paz de La Habana, que desataron un escándalo en el país durante las elecciones presidenciales del 2014.</p>
<p>El abogado Germán Realpe y el periodista José Luis Peñarredonda, de ENTER.CO, lo entrevistaron en la cárcel de Picaleña, en Ibagué. Estos son los principales apartes de la entrevista:</p>
<p><strong>G.R: ¿Usted se considera un hacker o un cracker? Las personas que trabajan en seguridad informática dicen que un hacker es una persona que utiliza su conocimiento para asuntos técnicos o académicos, y lo hace con propósitos legales.</strong></p>
<p>El término nunca me lo inventé yo. Al segundo día de la captura ya me llamaban ‘el hacker Sepúlveda’. Evidentemente, conozco la diferencia entre hacker y cracker. Yo no solo me dedicaba a delinquir. Yo desarrollé varios proyectos para otras empresas, incluso para la Fuerza Pública.</p>
<p>Entonces, fue más con un sentido político que intentaron ponerme un nombre, y lo cambiaban dependiendo de quién lo decía, si era de un bando o del otro. No tengo problemas con que me digan hacker o cracker porque yo tengo muy claro mi enfoque y mi conocimiento.</p>
<p><iframe loading="lazy" title="Entrevista con el hacker Andrés Sepúlveda - Parte 2 | ENTER.CO" width="1104" height="621" src="https://www.youtube.com/embed/videoseries?list=PL3adWf9miJAa5UQL_htogBJp-vh5O9q8G" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p><strong>G.R: Hablemos de las técnicas que utilizaba. ¿Usted hacía ingeniera social o usaba malware? ¿En dónde conseguía tanta información? ¿Qué herramientas técnicas utilizaba?</strong></p>
<p>Yo pienso que hay dos tipos de hackeo: hackeo masivo y hackeo individual. Hay personas que se encargan de conseguir múltiples datos y que hackean a múltiples personas, pero mis objetivos eran precisos y muy específicos.</p>
<p>Yo utilizaba la ingeniería social a modo de ‘francotirador paciente’. Yo tenía toda la información necesaria para hacer un ataque. Sabía quién era, qué le gustaba, qué no le gustaba… Sacaba un perfil completo y, de acuerdo con ese perfil, sabía qué técnicas iba a usar; si hacía un ataque para infectar routers, o un ataque directo al teléfono móvil, o un ataque para infectar el computador. Nunca había un manual para hacerlo. Simplemente, era dependiendo del objetivo, de qué tan fácil o difícil fuera atacarlo.</p>
<p>En cuanto a técnicas, para mí la principal era la ingeniería social. Así mismo, uníamos diferentes técnicas: ataques de fuerza bruta, ‘piñas’ e incluso ataques por inyección de SQL para obtener ciertos tipos de datos.</p>
<p>La mayoría de las herramientas yo las creaba integrando diferentes ‘exploits’ y herramientas ya existentes que se conseguían en el mercado negro. Yo era muy meticuloso con lo que se hacía. Por ende, la mayor parte del tiempo buscaba integrar esos ‘exploits’ y las herramientas que se compraban en una sola, para así tener el control total de lo que se hacía.</p>
<p><strong>G.R: Algunos dicen que usted en realidad era un experto en comprar información. ¿Qué opina de eso?</strong></p>
<p>Me parece que ese término me lo asignaron porque, evidentemente, yo hacía compras de información para obtener datos específicos de ciertas personas, como en cualquier investigación que se hace. El objetivo de esta información era conocer más sobre las víctimas que íbamos a atacar. Y siempre funcionó porque no hubo una sola persona que no hubiéramos podido hackear.</p>
<p>La información que se compraba era con fines estrictamente laborales, de hacking por así decirlo. Yo no compraba información para venderla. Yo no compraba pan para vender pan. Yo compraba información, la procesaba, la interpretaba de acuerdo con lo que se estaba haciendo, y así mismo se obtenía un resultado. Yo no era ningún traficante de información.</p>
<p><iframe loading="lazy" title="Entrevista con el hacker Andrés Sepúlveda - Parte 2 | ENTER.CO" width="1104" height="621" src="https://www.youtube.com/embed/cvYsgEx0-oM?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p><strong>J.L.P: Cuando compraba información, ¿había una línea roja? ¿Había un límite moral o legal que no quisiera traspasar? ¿Alguna vez le dijo que no a una operación? </strong></p>
<p>Nunca me metí con periodistas, ni con medios de comunicación. Nunca ataqué a personas por favores personales, ni a la novia o a la amiga de alguien. No me interesaban ese tipo de ataques. Tampoco trabajé nunca para gobiernos de izquierda o dictaduras. A eso siempre le dije que no.</p>
<p><strong>J.L.P: Usted fue acusado de varios delitos: robo de información, ingreso ilegal a sistema informático y demás. ¿Usted cree que lo que hacía era correcto?</strong></p>
<p>En el momento en que lo hice siempre pensé que era correcto. Siempre fui un convencido de lo que estaba haciendo.</p>
<p><strong>J.L.P: ¿Hoy se arrepiente de algo?</strong></p>
<p>Me arrepiento de haberme involucrado en política; por completo.</p>
<p><strong>J.L.P: Cuando usted fue capturado, algunos de los discos que encontraron no estaban cifrados. Siendo una persona con tantos conocimientos en seguridad de la información, ¿por qué dejó que eso pasara?</strong></p>
<p>Es la primera vez que me preguntan esto y voy a ser lo más sincero posible. Al momento de mi captura, pasaron dos cosas: yo estaba mostrando una información y estaba preparando un reporte. En términos vulgares, me cogieron con los calzones abajo; me cogieron sin ningún disco encriptado. Todo lo que yo tenía en la mesa lo estaba usando en ese preciso momento.</p>
<p>Cuando llegaron no había nada encriptado porque todo estaba en uso. Y no tuve nunca la oportunidad de sacar equipos ni nada. A mi allanamiento fueron más de 50 personas, armadas, apuntándome… Igualmente, la información que tenía se compartía con las personas dentro de la oficina, que suministraron contraseñas previas al allanamiento y eso lo hizo aún más fácil. Realmente fue un descuido mío.</p>
<p><strong>G.R: Su caso destapó la manipulación de la información en las elecciones presidenciales de Colombia a través de las redes sociales. ¿Qué buscaban usted y el equipo con el que trabajaba? ¿Cuál era el objetivo principal?</strong></p>
<p>El objetivo principal era ganar las elecciones. Los objetivos secundarios eran generar desorden en las otras campañas, sabotear otras acciones, fortalecer lo que se estaba haciendo desde la campaña, opacar a los contrincantes y, sobre todo, desinformar.</p>
<p>Siempre he dicho que cuando la gente está enferma no va al médico, sino que acude al buscador. Cuando alguien está en un proceso político le cree más a lo que las otras personas dicen que al mismo candidato. Yo me encargaba de hacer que la información estuviera a la mano de todos; y también de hacerle la vida difícil a las otras campañas, muy difícil. Desde sabotear sus comunicaciones hasta averiguar qué iban a decir en 10 o 15 días en un discurso.</p>
<p><strong>G.R: ¿Qué técnicas y herramientas usaba para manejar y controlar la información de estas campañas electorales?</strong></p>
<p>Tenía una plataforma que yo mismo desarrollé, que integraba. Teníamos diferentes proveedores, cuentas de Facebook, Gmail, Twitter, Instagram, WhatsApp, Telegram… Se podía comprar cualquier cantidad de cuentas, y el programa lo que hacía era administrar cada cuenta de manera individual o en grupo.</p>
<p>Por eso podía enviar 200 mil mensajes por WhatsApp en una hora. O podía enviar una mención 10 mil veces a una cuenta de Twitter. El programa me permitía hacer lo que yo necesitaba. Era relativamente fácil. Lo complejo era organizar las cuentas dependiendo de los proveedores. Lo que yo hice fue centralizar todo eso para que los ataques que se realizaban fueran mucho más concretos y organizados.</p>
<p><iframe loading="lazy" title="Entrevista con el hacker Andrés Sepúlveda - Parte 3 | ENTER.CO" width="1104" height="621" src="https://www.youtube.com/embed/qmk1wGGBtu4?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p><strong>J.L.P: Es conocido que usted hacía propaganda negra, pero ¿hizo propaganda ‘blanca’ o positiva a favor de algún candidato?</strong></p>
<p>No. El trabajo blanco lo puede hacer cualquiera. Pero hay que tener ciertas habilidades para mantener el trabajo negro. Yo me encargaba de eso.</p>
<p><strong>G.R: ¿Cómo medían el éxito de estos trabajos?</strong></p>
<p>Por la cantidad de rumores que se empezaban a crear. Muchas veces me pasó que, mientras revisaba mi Twitter o Facebook, veía que la gente comenzaba a manejar rumores que yo mismo estaba sembrando. Me pasó especialmente en las elecciones del 2014.</p>
<p>El éxito de lo que yo hacía era tangible: usted podía mirar de qué hablaba la gente; y con base en eso, usted veía qué tan bien o mal le había ido a usted con esa campaña, con el ataque que se estaba lanzando en el momento.</p>
<p><strong>G.R: ¿Cómo puede una persona del común, que no tiene conocimientos sobre seguridad de la información, saber que la están manipulando, que algo se originó en una cuenta falsa?</strong></p>
<p>Cada vez es más difícil darse cuenta de eso, porque es muy fácil contagiar las cuentas reales con un tema. Cuando usted logra contagiar cuentas reales se hace más difícil. No hay una acción en Internet que no tenga un objetivo. Usted nunca verá a personas desocupadas creando un meme sobre un político. Eso no existe. Para eso hay un equipo de trabajo, que se encarga de hacerlo.</p>
<p>Creo que la manera más fácil de entender que uno está siendo víctima de un ataque o de propaganda es mirar el contexto general de lo que está sucediendo. Por ejemplo, ahora que estamos hablando de paz, usted podrá ver las cosas en Internet. Quienes se oponen están en una campaña con sus argumentos y toda su temática, y quienes están a favor también están bombardeando Internet. Sin importar el bando o el objetivo, nosotros siempre seremos víctimas pasivas de esa propaganda en Internet.</p>
<p><strong>J.L.P: Hablemos de lo que está haciendo actualmente. ¿Hace cuánto dejó de trabajar en elecciones y en manipulación de la información?</strong></p>
<p>Desde el 5 de mayo del 2014, la fecha de mi captura.</p>
<p><iframe loading="lazy" title="Entrevista con el hacker Andrés Sepúlveda - Parte 4 | ENTER.CO" width="1104" height="621" src="https://www.youtube.com/embed/qL8rR_KMxP0?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p><strong>J.L.P: ¿Y ahora qué está haciendo?</strong></p>
<p>En agosto del 2014 solicité un computador con acceso a Internet, el cual me fue autorizado por la Fiscalía General de la Nación. Pasé 21 meses desarrollando un software que se llama Social Media Predator, que creo que es mi gran obra maestra, porque en él está todo mi conocimiento tanto sobre campañas políticas como sobre organismos de inteligencia.</p>
<p>Social Media Predator es una herramienta basada en inteligencia artificial y visión computacional, que funciona de manera autónoma en busca de los siguientes delitos: contenido extremo, radicalismo –lo que puede ser llamado ‘ciber yihad’–, pornografía infantil, tráfico de personas, fraude electoral, pandillas, microtráfico y bandas criminales. Este programa detecta masivamente en Internet ese tipo de delitos.</p>
<p>En este momento tengo contactos con entidades no gubernamentales, tanto en Colombia como afuera, en busca de implementar ese programa; y voy a ponerlo en uso para la comunidad en general.</p>
<p><strong>J.L.P: ¿Quién lo está ayudando a crear y difundir ese software?</strong></p>
<p>El software lo cree yo ciento por ciento. Lo desarrollé estando en prisión. Y sobre la difusión, estoy aprovechando este tipo de entrevistas para ofrecer Social Media Predator a quien le interese: ONG, centros de estudio y empresas del sector privado que se especialicen en ese tipo de delitos.</p>
<p><strong>G.R: ¿El software toma información de fuentes públicas? ¿Cómo está estructurado?</strong></p>
<p>Analiza fuentes abiertas, como redes sociales y páginas web. Hay modelos que detectan armamento, o robo de vehículos o si se trata de un grupo radical como Isis. Es más que todo dependiendo del modelo que se use, pero la alimentación del programa es toda con fuentes abiertas.</p>
<p><strong>J.L.P: ¿Qué lo motivó a trabajar en ese proyecto?</strong></p>
<p>En mi trabajo siempre había querido implementar detección masiva de delitos. Y más que detección masiva es el uso de edición computacional. Yo llevo varios años trabajando en edición computacional con reconocimiento facial y de emociones, y quisiera dar un paso más en crear sistemas autónomos que no dependan de la interacción humana. Y ahora tenía todo el tiempo para hacerlo porque estaba en prisión.</p>
<p><strong>J.L.P: ¿Alguien ha visto el software?</strong></p>
<p>Para algunas entrevistas que he dado fuera del país, hubo un grupo de expertos en informática que analizaron el código fuente y vieron el programa funcionando. También hay agencias que hacen labores de inteligencia que lo han visto funcionando.</p>
<p><strong>G.R: ¿Ese tipo de programas de monitoreo pueden afectar la privacidad? ¿Qué postura tiene usted sobre la privacidad?</strong></p>
<p>Nuestra vida en línea es una extensión de nuestra vida fuera de línea. Si usted está cometiendo un delito en Internet, también lo está cometiendo físicamente. Yo no estoy buscando conversaciones, sino estrictamente delitos. La información que se está buscando es pública. No le estoy afectando la intimidad a nadie, no estoy hurgando en sus correos, sino simplemente en lo que está en Internet.</p>
<p><strong>J.L.P: ¿Su motivación para este programa contra el crimen es la misma que lo llevó a hacer los trabajos en campañas electorales?</strong></p>
<p>Quiero dejarle claro que mi trabajo en campañas políticas siempre lo hice por convicción, además del dinero. ¿Por qué le digo que por convicción? Porque no trabajé para ciertas campañas que sentía que no cumplían con mis objetivos. El Social Media Predator lo estoy haciendo para un bien común, alejándome de lo político y alejándome de ideales. Lo estoy haciendo como una nueva forma de combatir ese tipo de delitos, y esta es una manera de mostrar cómo usar mi conocimiento, no como muchos creen que simplemente es para delinquir o para sabotear campañas.</p>
<p><strong>J.L.P: ¿Usted espera que esto le dé un beneficio en términos de su condena?</strong></p>
<p>Evidentemente también se busca una reducción de penas por colaboración con la justicia, pero eso es algo que no se ve de inmediato, sino con el tiempo. Por lo pronto, es algo que está en el tintero.</p>
<p><strong>J.L.P: Hablemos de su reputación. Hay gente que dice muchas cosas sobre usted, no solo en el entorno político, sino también en el mundo hacker…</strong></p>
<p>Hombre, yo le entrego el beneficio de la duda a cualquiera. Muchos dicen que yo no soy un hacker porque no utilizaba ciertos programas. Otros dicen que no soy un hacker porque uso botas y soy calvo. Otros dicen que yo no soy un hacker porque no terminé la universidad. Independientemente de los argumentos, la manera en que yo puedo demostrar mi conocimiento es, por ejemplo, con un programa como Predator o al haber trabajado en tantas campañas políticas en Latinoamérica; y le aseguro que, si yo hubiera sido malo en lo que hacía, no habría cobrado tanto ni habría trabajado en ese tipo de campañas.</p>
<p>Algunos hablan mal de mí. Yo no sé si es envidia o resentimiento. Yo nunca he hablado de ninguno de ellos; la gran mayoría no me conoce, y los que me conocen están implicados en el caso. Evidentemente hay demasiado odio personal de por medio, pero eso nunca me ha quitado el sueño.</p>
<p><strong>J.L.P: ¿Usted cree que hay razones políticas que han llevado a los hackers colombianos a manifestarse en contra suya?</strong></p>
<p>El problema es que me atribuyeron muchas cosas. Por ejemplo, hay una mala interpretación de un video que se filtró en el que yo supuestamente digo que hackee un avión del Comando Sur; si usted ve el video y lo escucha bien, se dará cuenta de que yo no dije eso. El problema es que los medios difundieron ese tipo de noticias. Quien escuche eso va a saber que es completamente falso; yo no lo dije, pero me lo atribuyen. Por ese tipo de cosas se comenzó a crear ese resentimiento. Pero, como le digo, no me quita el sueño, ni pienso en cómo resarcirlo; no me interesa.</p>
<p><strong>G.R: ¿Es fácil conseguir hoy en día un cracker o un hacker que manipule información política?</strong></p>
<p>Hay gente que puede hacer cosas, pero eso no significa que las hagan bien. Yo siempre hablo de mi caso personal: cuando yo trabajaba contra otras campañas, ellos tenían equipos de respuesta, pero nunca dieron una respuesta efectiva frente a los ataques que yo hice.</p>
<p>Hacerlo de forma eficiente y efectiva depende de muchos factores. Algunos creen que manejar una cuenta en Twitter es hacer campaña negra en Internet. Hay una serie de cosas que hacen que eso se vuelva realidad.</p>
<p><strong>J.L.P: ¿Qué pasó con la información que usted recogió como parte de su trabajo?</strong></p>
<p>¿La información de las Farc?</p>
<p><strong>J.L.P: Sí, todo, lo de las campañas, lo de las Farc… ¿Usted puede estar tranquilo con el destino de esa información?  ¿Dejó algo para usted? ¿Dejó algo como seguro de vida?</strong></p>
<p>Dejé un seguro. Muy grande, muy grande.</p>
<p><strong>J.L.P: ¿Y qué tiene que pasar para que lo conozcamos?</strong></p>
<p>Morirme. O sentirme en riesgo… En riesgo inminente siempre voy a estar mientras esté preso. Yo tengo una serie de reglas para que eso pase. No las puedo comentar, pero hay dos detonantes: que yo esté muerto o que le pasen ciertas cosas a mi familia.</p>
<p>Hay medidas que se tomaron mucho antes de que yo cayera preso. Afortunadamente las tomé y me han ayudado a mantener ese seguro de vida.</p>
<p><strong>J.L.P: ¿Esa bomba en dónde podría explotar? ¿En ámbitos políticos, en los económicos?</strong></p>
<p>En todo. Políticos, económicos y militares, de todo un poco.</p>
<p><strong>G.R: Personas que han tenido cierto conocimiento técnico se han dedicado a trabajar con empresas, con fundaciones o a dar conferencistas, luego de cumplir su período en la cárcel. ¿Dónde se ve usted en diez años?</strong></p>
<p>Yo ya estoy preparándome para irme. No porque me quede poco tiempo, ni más faltaba, ojalá. El objetivo de la pena es aprovechar el tiempo en prisión para cuando uno esté libre y pueda reintegrarse a la sociedad.</p>
<p>¿Qué estoy haciendo yo? Mientras pude, lo que hice fue crear una tecnología. Mi objetivo es seguir creando ese tipo de tecnología, optimizándola, o crear nuevas, pero lo estoy haciendo desde ya, con el fin de detectar delitos. Yo ya estoy trabajando para el momento de mi salida.</p>
<p><strong>G.R: Usted fue condenado por unas conductas tipificadas en la Ley 1273 de 2009 sobre delitos informáticos. ¿Volvería a incurrir en esas conductas en el futuro?</strong></p>
<p>No. A mí siempre me preguntan si me arrepiento de haber hackeado a las Farc. Yo siempre he dicho que no; yo me arrepiento de haber usado esa información con fines políticos y no con fines militares. Pero lo que estoy haciendo en estos momentos todo está sobre los rieles de la ley.</p>
<p>Evidentemente no cometería ningún delito; no quisiera permanecer más tiempo acá del estrictamente necesario. El problema, y esto va para la sociedad en general, es que no todo es un delito en Internet. Otras cosas que deberían serlo, no lo son. Mi único interés es nunca más tener un conflicto con la ley, e incluso la tecnología que estoy creando es en favor de la ley.</p>
<p><strong>J.L.P: ¿No cree que estar en la cárcel le va a impedir avanzar?</strong></p>
<p>Ese es uno de mis grandes miedos. Me preocupa quedarme corto en conocimiento, porque todo va cambiando y avanzando. Yo pido constantemente documentación. A mí lo que me traen acá siempre son muchos libros, muchas hojas, que no es lo mismo que hacer usted cosas con el computador.</p>
<p><strong>G.R: ¿Cómo es un día normal de Andrés Sepúlveda en la cárcel?</strong></p>
<p>Me levanto a las 5 de la mañana. Hago ejercicio hasta las 5:30, cuando abren las puertas, y continúo haciendo ejercicio 20 minutos más. Me baño y desayuno a las 7 de la mañana. Luego cierran todas las celdas y permanezco desde las 7 hasta las 5 de la tarde con otras personas. Hay un televisor. También hay unas pesas. Yo procuro siempre hacer ejercicio y escribir mucho aterrizando ideas y proyectos, y documentando cosas que me traen mis abogados.</p>
<p>Desde las 5 de la tarde en adelante permanezco en una celda; son casi 13 horas en las que vuelvo a hacer ejercicio y leo. Tengo muchos problemas para dormir. Entonces, procuro leer mucho. Hace poco leí ‘El símbolo perdido’, de Dan Brown; me demoré cuatro días leyéndolo porque tengo mucho tiempo disponible. Procuro gastar mi tiempo leyendo y haciendo ejercicio. Esa es mi manera de desconectarme de este lugar. Es bastante difícil estar acá.</p>
<p><strong>G.R: ¿Tiene acceso a un computador en estos momentos?</strong></p>
<p>Ninguno. Lo más tecnológicamente avanzado a lo que tengo acceso es a un radio.</p>
<p>&nbsp;</p>
<p><em>Imagen: ENTER.CO</em></p>
<p><em>Cámara: Katherin Alfonso y Arca Producciones</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/me-arrepiento-de-haberme-involucrado-en-politica-hacker-sepulveda/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Se robaron el guión de la próxima ‘peli’ de James Bond</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/se-robaron-el-guion-de-la-proxima-peli-de-james-bond/</link>
		
		<dc:creator><![CDATA[Laura Rojas]]></dc:creator>
		<pubDate>Mon, 15 Dec 2014 18:30:22 +0000</pubDate>
				<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[007]]></category>
		<category><![CDATA[Ataque Sony]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[James Bond]]></category>
		<category><![CDATA[película]]></category>
		<category><![CDATA[Sony]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=187199</guid>

					<description><![CDATA[Sony Pictures Entertainment reconoció que la primera versión del guión de la nueva película de James Bond, ‘Spectre’, fue robada en el ataque cibernético masivo que sufrió el estudio hace unas semanas, informó The Hollywood Reporter.  Los productores de la cinta se dieron cuenta del robo el pasado sábado y emitieron un comunicado muy preocupados [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_187201" aria-describedby="caption-attachment-187201" style="width: 660px" class="wp-caption aligncenter"><a href="https://www.enter.co/?attachment_id=187201" rel="attachment wp-att-187201"><img loading="lazy" decoding="async" class="size-full wp-image-187201" alt="¿Cambiará Sony el guión de la última peli de James Bond?. " src="https://www.enter.co/wp-content/uploads/2014/12/1496616_1551501721760618_2239926254777339004_n.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2014/12/1496616_1551501721760618_2239926254777339004_n.jpg 660w, https://www.enter.co/wp-content/uploads/2014/12/1496616_1551501721760618_2239926254777339004_n-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-187201" class="wp-caption-text">¿Cambiará Sony el guión de la última peli de James Bond?.</figcaption></figure>
<p>Sony Pictures Entertainment reconoció que la primera versión del guión de la nueva película de James Bond, ‘<a href="http://www.imdb.com/title/tt2379713/" target="_blank">Spectre</a>’, fue robada en el ataque cibernético masivo que sufrió el estudio hace unas semanas, <a href="http://www.hollywoodreporter.com/news/bond-producers-say-spectre-screenplay-757525" target="_blank">informó The Hollywood Reporter</a>. <span id="more-187199"></span></p>
<p>Los productores de la cinta se dieron cuenta del robo el pasado sábado y emitieron un comunicado muy preocupados por el hecho de que terceros tengan en sus manos el guión que podría ser publicado en internet, y advirtió que el material está sujeto a protección de derechos de autor en todo el mundo.</p>
<p>Además, Sony se comprometió a tomar las medidas necesarias para proteger sus derechos y arremeter contra las personas que robaron el guión, si es que tienen intenciones de publicarlo o tomar ventaja comercial de la propiedad confidencial.</p>
<p>Algunas especulaciones apuntan a que Corea del Norte está detrás del ataque cibernético, en venganza por &#8216;The Interview&#8217;, una comedia del estudio que relata un intento de asesinato contra el líder norcoreano, Kim Jong Un. El país asiático condenó la película pero negó ser responsable del &#8216;hack&#8217;.</p>
<p>Hace poco, ‘Spectre’ <a href="http://www.enter.co/cultura-digital/entretenimiento/al-007-tambien-le-roban-el-carro-cinco-autos-bond-fueron-hurtados/" target="_blank">también sufrió otro robo</a>, pues cinco de los carros que habían sido diseñados especialmente para la película fueron robados de un garaje de Neus, en Alemania.</p>
<p>La película que tiene nuevamente a Daniel Craig como 007, está planeada para estrenarse el próximo 6 de noviembre. La cinta de Sam Mendes empezó a producirse <a href="http://www.enter.co/cultura-digital/entretenimiento/el-nuevo-filme-de-james-bond-sera-spectre-y-aqui-estan-los-detalles/" target="_blank">a principios de este mes</a>, cuando conocimos su título, el elenco, el nuevo carro y un poco de la trama.</p>
<p><i>Imagen: </i><a href="https://www.facebook.com/007SpectreMovie?fref=ts"><i>Spectre</i></a><i> (vía Facebook).</i></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Twitter de Maduro fue atacado desde Bogotá: campaña</title>
		<link>https://www.enter.co/otros/la-cuenta-de-twitter-de-maduro-fue-atacada-desde-bogota/</link>
					<comments>https://www.enter.co/otros/la-cuenta-de-twitter-de-maduro-fue-atacada-desde-bogota/#comments</comments>
		
		<dc:creator><![CDATA[Felipe Ramírez García]]></dc:creator>
		<pubDate>Mon, 15 Apr 2013 21:36:41 +0000</pubDate>
				<category><![CDATA[ataque]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[Campaña]]></category>
		<category><![CDATA[Chavez]]></category>
		<category><![CDATA[elecciones]]></category>
		<category><![CDATA[Henrique Capriles]]></category>
		<category><![CDATA[Hugo Chávez]]></category>
		<category><![CDATA[Nicolas Maduro]]></category>
		<category><![CDATA[Venezuela]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=115945</guid>

					<description><![CDATA[A pesar de que LulzSecPeru se atribuyó el ataque, el jefe de la campaña de Maduro aseguró que el ataque se originó desde Bogotá. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_115947" aria-describedby="caption-attachment-115947" style="width: 500px" class="wp-caption alignnone"><a href="http://www.enter.co/vida-digital/la-cuenta-de-twitter-de-maduro-fue-atacada-desde-bogota/attachment/maduro-twitter/" rel="attachment wp-att-115947"><img loading="lazy" decoding="async" class="size-full wp-image-115947" title="maduro twitter" src="http://www.enter.co/custom/uploads/2013/04/maduro-twitter.jpg" alt="" width="500" height="375" srcset="https://www.enter.co/wp-content/uploads/2013/04/maduro-twitter.jpg 500w, https://www.enter.co/wp-content/uploads/2013/04/maduro-twitter-300x225.jpg 300w" sizes="auto, (max-width: 500px) 100vw, 500px" /></a><figcaption id="caption-attachment-115947" class="wp-caption-text">Esta es la cuenta de Nicolas Maduro, luego de ser hackeada. Foto: Captura de pantalla</figcaption></figure>
<p>La cuenta de Twitter del chavista Nicolás Maduro <strong>fue atacada por piratas informáticos en el cierre de las elecciones presidenciales de Venezuela, según la </strong><a href="http://www.telesurtv.net/articulos/2013/04/14/hackeada-cuenta-en-twitter-de-nicolas-maduro-6493.html"><strong>denuncia</strong></a><strong> de la dirección de la campaña oficialista</strong>.<span id="more-115945"></span></p>
<p>La cuenta del <a href="http://twitter.com/PartidoPSUV">Partido Socialista Unido de Venezuela</a> (PSUV), por el que Maduro se presentó a la presidencia del país, también fue infringida por el mismo grupo. <strong>Tal como </strong><a href="http://mexico.cnn.com/tecnologia/2013/04/14/la-cuenta-de-twitter-del-candidato-nicolas-maduro-sufre-un-hackeo"><strong>informa CNN</strong></a><strong>, </strong><a href="https://twitter.com/lulzsecperu"><strong>LulzSecPeru</strong></a><strong>, cuenta que se atribuye los ataques, consiguió publicar varios mensajes desde la cuenta de Maduro aludiendo a un posible fraude electoral</strong>.</p>
<p>El cambio a la cuenta de <a href="http://twitter.com/NicolasMaduro">Maduro</a> es notable: <strong>el avatar fue cambiado por el meme clásico del grupo de seguridad y la biografía fue alterada con obscenidades, y con un mensaje a Barack Obama</strong>.  Obviamente, no podían faltar varios mensajes en los cuales el grupo se atribuía el ataque.</p>
<p>Hasta ese momento, la historia parecía ser típica; un grupo de seguridad obtenía las credenciales de una cuenta de Twitter. Sin embargo, las cosas se complicaron cuando el jefe de la campaña de Nicolás Maduro, Jorge Rodríguez, <a href="http://www.wradio.com.co/noticias/internacional/twitter-de-maduro-habria-sido-hackeado-desde-bogota/20130414/nota/1880539.aspx">afirmo en W Radio</a> que el ataque se originó desde Bogotá. <strong><em>&#8220;Todas esas tácticas no expresan otra cosa que no sea desesperación, desesperación de quienes no tienen voto, desesperación de quienes no creen en la democracia&#8221;</em>, aclamó Rodríguez.</strong></p>
<p>Lo anterior se contrasta con la decisión que tomó el vicepresidente Ejecutivo y Ministro de Ciencia, Tecnología e Innovación de Venezuela, Jorge Arreaza, quien como medida preventiva a los ataques informáticos desde el exterior<strong>, dejó sin internet a miles de venezolanos por al menos 20 minutos, según informó <a href="http://internacional.elpais.com/internacional/2013/04/15/actualidad/1365986694_419799.html">El País</a></strong></p>
<p>Los comicios de Venezuela están en el ojo de todos los medios, no solo por los hechos ocurridos en internet, si no también por la polémica victoria de Maduro sobre el candidato de la oposición, Henrique Capriles.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/otros/la-cuenta-de-twitter-de-maduro-fue-atacada-desde-bogota/feed/</wfw:commentRss>
			<slash:comments>31</slash:comments>
		
		
			</item>
		<item>
		<title>Unos &#8216;desconocidos&#8217; hackearon el sitio web de la NASA</title>
		<link>https://www.enter.co/otros/unos-desconocidos-hackearon-el-sitio-web-de-la-nasa/</link>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Wed, 09 May 2012 17:47:01 +0000</pubDate>
				<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[hackers atacan la NASA]]></category>
		<category><![CDATA[Los desconocidos]]></category>
		<category><![CDATA[Nasa]]></category>
		<category><![CDATA[The Unknowns]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=62637</guid>

					<description><![CDATA[Un nuevo grupo de hackers que se autodenomina 'The Unknowns' puso en aprietos a la NASA y a la Agencia Espacial Europea (ESA) luego de hackear sus sitios web y sus bases de datos. El grupo de hackers aseguró que su objetivo es advertir sobre la falta de seguridad de las organizaciones, que al menor intento son fácilmente vulneradas.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_62646" aria-describedby="caption-attachment-62646" style="width: 400px" class="wp-caption alignleft"><a href="http://www.enter.co/vida-digital/unos-desconocidos-hackearon-el-sitio-web-de-la-nasa/attachment/the-unknowns/" rel="attachment wp-att-62646"><img loading="lazy" decoding="async" class=" wp-image-62646 " title="The unknowns" src="http://www.enter.co/custom/uploads/2012/05/the-unknowns.jpg" alt="The unknowns" width="400" height="300" srcset="https://www.enter.co/wp-content/uploads/2012/05/the-unknowns.jpg 500w, https://www.enter.co/wp-content/uploads/2012/05/the-unknowns-300x225.jpg 300w" sizes="auto, (max-width: 400px) 100vw, 400px" /></a><figcaption id="caption-attachment-62646" class="wp-caption-text">Aunque su imagen hace que lleguen a la memoria recuerdos relacionados con Anonymous, &#39;The Unknowns&#39; asegura que su objetivo es encontrar fallos en la seguridad de las organizaciones.</figcaption></figure>
<p>Un nuevo grupo de hackers que se autodenomina &#8216;The Unknowns&#8217; (o &#8216;Los Desconocidos&#8217;) puso en aprietos a la NASA y a la Agencia Espacial Europea (ESA) <strong>luego de atacar sus bases de datos, según confirmaron las propias agencias espaciales.</strong><span id="more-62637"></span></p>
<p>Hace algunos días, &#8216;The Unknowns&#8217; informó <a href="http://pastebin.com/uhWSRrSf">a través de un comunicado</a> que atacó a diez organizaciones gubernamentales alrededor del mundo y como prueba de ello, <strong>publicó en su sitio web detalles de las cuentas de administrador, capturas de pantalla, documentos militares e información personal de 736 personas de las bases de datos de la NASA y la ESA.</strong></p>
<p>Además, según reportó <a href="http://www.zdnet.com/blog/security/nasa-esa-confirm-hacks-the-unknowns-says-systems-patched/11902">ZDNet</a>, los hackers reunieron 250MB de documentos militares que obtuvieron al hackear las organizaciones y colgaron la colección en MediaFire. <strong>Aunque muchos de los documentos filtrados tienen varios años de antigüedad, también hay unos cuantos de los primeros meses de 2012.</strong></p>
<p>Aunque para muchos, los actos de &#8216;The Unknowns&#8217; pueden considerarse peligrosos para la seguridad de estas organizaciones, <a href="http://pastebin.com/biNMb7gf">el grupo de hackers aseguró</a> que no pretenden revolucionar ni generar caos, solo quieren advertir <strong>sobre la falta de seguridad de esos sitios web</strong> <strong>que al menor intento son fácilmente vulnerados.</strong></p>
<p><em>&#8220;Hemos decidido hackear estos sitios por una razón: son importantes. Entendemos que hemos perjudicado a las víctimas y lo sentimos por eso, pero en breve les enviaremos por correo electrónico toda la información que necesitan saber acerca de las penetraciones que hicimos&#8221;</em>, afirmó el grupo.</p>
<p>Además de las dos agencias espaciales, el grupo de hackers atacó los sistemas de la Universidad de Harvard, Renault, las Fuerzas Armadas de Estados Unidos, la Marina Real de Tailandia y de los ministerios de Defensa de Francia y Bahrein.</p>
<p>Después de hackear las 10 organizaciones, &#8216;The Unknowns&#8217; informó a través de su <a href="https://twitter.com/#!/1_The_Unknown_1">cuenta de Twitter</a> que sus víctimas ya corrigieron sus fallos en el sistema. <em>&#8220;<strong>Nos complace informar que todas nuestras víctimas han parcheado sus sistemas, excepto la Fuerza Aérea de Estados Unidos.</strong> Vamos a enviarles un correo electrónico de inmediato&#8221;</em>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los Juegos Olímpicos en Londres se protegen contra ataques cibernéticos</title>
		<link>https://www.enter.co/otros/los-juegos-olimpicos-en-londres-se-protegen-contra-ataques-ciberneticos/</link>
		
		<dc:creator><![CDATA[Diana Luque Lavado]]></dc:creator>
		<pubDate>Mon, 07 May 2012 15:55:04 +0000</pubDate>
				<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[ataques informáticos]]></category>
		<category><![CDATA[Juegos olímpicos 2012]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=62027</guid>

					<description><![CDATA[Ya cerca de uno de los eventos más importantes en el mundo, Londres enfrenta la posibilidad de virus o desconexión de servidores por parte de criminales. Con diferentes tipos de pruebas a sus equipos, la organización busca que todo esté listo para el 27 de julio.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_62039" aria-describedby="caption-attachment-62039" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/vida-digital/los-juegos-olimpicos-en-londres-se-protegen-contra-ataques-ciberneticos/attachment/juegos-olimpicos-seguridad/" rel="attachment wp-att-62039"><img loading="lazy" decoding="async" class="size-full wp-image-62039" title="juegos olimpicos seguridad" src="http://www.enter.co/custom/uploads/2012/05/juegos-olimpicos-seguridad.jpg" alt="juegos olimpicos seguridad" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/05/juegos-olimpicos-seguridad.jpg 660w, https://www.enter.co/wp-content/uploads/2012/05/juegos-olimpicos-seguridad-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-62039" class="wp-caption-text">Uno de los temas para los que Londres también debe prepararse en los Olímpicos es la seguridad informática. Foto: David Holt (vía Flickr).</figcaption></figure>
<p>Se aproximan los juegos olímpicos que se llevarán a cabo en Londres y el tema de seguridad no es solo para la ciudad sino también en el área tecnológica. <strong>La oficina de seguridad cibernética del Reino Unido, en cabeza de Francis Maude, desde hace un tiempo haciendo pruebas para proteger el evento</strong>.</p>
<p>En 2008 durante los juegos olímpicos de Pekín existieron 12 millones de ataques cibernéticos, por lo que las medidas que tome el Reino Unido son importantes para tener un evento completamente seguro. Como reporta <a href="http://www.bbc.com/news/technology-17936050#?utm_source=twitterfeed&amp;utm_medium=twitter" target="_blank">BBC</a>, Maude hizo una visita a Estonia como parte de la preparación, pues el país es considerado como pionero en seguridad informática.</p>
<p><span id="more-62027"></span></p>
<p><em>“Nuestra respuesta tiene que ser rápida y flexible. Lo que funciona un día es poco probable que funcione una cuestión de meses o incluso semanas más tarde”</em>, comento Maude. Desde el año pasado se conformó el equipo que ha creado posibles escenarios, incluyendo los que resultarían desastrosos, para hacer pruebas.</p>
<p><strong>Estas pruebas incluyen la caída total del sitio web de los juegos, infecciones por virus en los equipos, y sabotaje a la redes que muestran los puntajes en cada prueba al público</strong>. Estos simulacros son hechos por un equipo conformado por 180 personas.</p>
<p><em>“Simulamos las competiciones pasadas y tenemos un equipo sombra de unas 100 personas que vienen y crean problemas como la inyección de virus o desconexión de los servidores”</em>, dijo Patrick Adiba de Atos, la empresa que maneja los sistemas IT de los Juegos Olímpicos</p>
<p>Aunque no existen amenazas específicas a los olímpicos al momento, la idea no es solo controlar sino prevenir cualquier ataque. “<em>Tenemos que proteger el Internet de actores que se oponen, los criminales, los hackers, los terroristas que quieren explotar la Red con fines menos positivos”, </em>dijo Maude.</p>
<h2>Ya hubo ataques</h2>
<p>El pasado viernes, el ministro de Defensa Británico, Jonathan Shaw, <a href="http://www.guardian.co.uk/technology/2012/may/03/hackers-breached-secret-mod-systems?INTCMP=SRCH" target="_blank">admitió a The Guardian</a> que ya se registró la entrada de hackers a los sistemas secretos de su despacho. Según Shaw, <em>&#8220;el número de incidentes serios es bastante pequeño, pero está ahí&#8221;</em>, aunque se teme por métodos de agresión cibernética más agresivos y desconocidos.</p>
<p>La declaración surgió luego de que la Serious Organized Crime Agency (SOCA), la agencia británica de lucha contra el crimen organizado, <a href="http://www.guardian.co.uk/technology/2012/may/03/soca-website-shut-down-hackers" target="_blank">reconociera el pasado miércoles que fue víctima de un ataque de denegación de servicio</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>1,5 millones de afectados por &#8216;hackeo&#8217; a tarjetas Visa y MasterCard</title>
		<link>https://www.enter.co/empresas/negocios/15-millones-de-afectados-por-hackeo-a-tarjetas-visa-y-mastercard/</link>
					<comments>https://www.enter.co/empresas/negocios/15-millones-de-afectados-por-hackeo-a-tarjetas-visa-y-mastercard/#comments</comments>
		
		<dc:creator><![CDATA[Diana Luque Lavado]]></dc:creator>
		<pubDate>Mon, 02 Apr 2012 16:09:01 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[Global Payments Inc.]]></category>
		<category><![CDATA[Mastercard]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[visa]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=54808</guid>

					<description><![CDATA[Una brecha de seguridad en la firma Global Payment Inc. que maneja pagos de estas marcas de tarjeta de crédito, pone al descubierto la vulnerabilidad bancaria de las redes que manejan el dinero plástico.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_54821" aria-describedby="caption-attachment-54821" style="width: 663px" class="wp-caption alignnone"><a href="http://www.enter.co/negocios/15-millones-de-afectados-por-hackeo-a-tarjetas-visa-y-mastercard/attachment/fraude-tarjeta-de-credito/" rel="attachment wp-att-54821"><img loading="lazy" decoding="async" class="size-full wp-image-54821" title="fraude tarjeta de credito" src="http://www.enter.co/custom/uploads/2012/04/fraude-tarjeta-de-credito.jpg" alt="fraude tarjeta de credito" width="663" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/04/fraude-tarjeta-de-credito.jpg 663w, https://www.enter.co/wp-content/uploads/2012/04/fraude-tarjeta-de-credito-300x224.jpg 300w" sizes="auto, (max-width: 663px) 100vw, 663px" /></a><figcaption id="caption-attachment-54821" class="wp-caption-text">Las dos marcas de tarjetas de crédito están alertando a los usuarios que se vieron afectados para el cambio de su plástico. Foto: Gonzalo Malpartida (vía Flickr).</figcaption></figure>
<p>Un anuncio hecho por Visa y MasterCard el pasado 30 de marzo tiene en alerta a los de usuarios de tarjetas de crédito en Estados Unidos, pues revelaron que <strong>fueron afectados por un problema de seguridad de la firma Global Payments Inc. y hackers obtuvieron los números de tarjetas de 1,5 millones de personas</strong>, cifra que se dio a conocer hoy por <a href="http://techcrunch.com/2012/04/01/processor-global-payments-up-to-1-5-million-cards-may-have-been-stolen-in-visa-mastercard-security-breach/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+Techcrunch+%28TechCrunch%29" target="_blank">TechCrunch</a>.</p>
<p>El primer anuncio sobre el problema de seguridad que presentaron las dos marcas de tarjetas de crédito fue hecho por <a href="http://krebsonsecurity.com/2012/03/mastercard-visa-warn-of-processor-breach/" target="_blank">KrebsonSecurity</a> en el que se muestra que ambas compañías alertaron a diferentes bancos sobre lo sucedido, y en diferentes actualizaciones confirman que la violación de seguridad fue hecha entre el 21 de enero y el 25 de febrero de este año.</p>
<p><span id="more-54808"></span></p>
<p><a href="http://online.wsj.com/article/SB10001424052702303816504577313411294908868.html?mod=e2tw" target="_blank">The Wall Street Journal</a> informó que la violación se hizo a Global Payments Inc. que es el que procesa las tarjetas de crédito de algunos bancos. <strong>No se conoce la fuente de este problema, pero Servicios Secretos de Estados Unidos se encuentra al mando de la investigación, y se reveló que la información que tienen los delincuentes es solo los números de los plásticos</strong>, y no los nombres, números de seguridad social o direcciones, lo que da más tranquilidad a los usuarios.</p>
<p>Visa fue el primero en emitir un comunicado aclarando lo sucedido con sus tarjetas en el que aseguran que se están contactando con las personas afectadas y que de ser necesario volverán a emitir todas las tarjetas.</p>
<p><em>“Estamos haciendo progresos rápidos para llevar este tema a su fin. Cerca de 4.000 de nuestros empleados en todo el mundo se centran en proporcionar un servicio excepcional. Estamos abiertos para el negocio y continuar con el procesamiento de transacciones para todas las marcas de tarjetas”</em>, dijo el presidente de Global Payments Inc., Paul R. García en un <a href="http://www.globalpaymentsinc.com/DataProtection.html" target="_blank">comunicado</a>.</p>
<p>En este momento se está esperando más información que quedó de dar la compañía en una conferencia de prensa telefónica, pero se conoce que la brecha de seguridad afectó sus acciones que cayeron un 9% en la bolsa de Nueva York. Según The Wall Street Journal, <strong>lo sucedido cuestiona la seguridad en una red compleja de sistema de pagos en el que empresas poco conocidas tienen gran importancia</strong>.</p>
<p>Este no es el primer ataque a tarjetas de crédito. En mayo del año pasado Citigroup fue víctima y se obtuvieron números, correos y nombres de 360.000 cuentas, lo que deja en entredicho la seguridad bancaria. Visa y MasterCard han sido claros que sus redes no se han visto comprometidas en este evento.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/negocios/15-millones-de-afectados-por-hackeo-a-tarjetas-visa-y-mastercard/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Anonymous protesta contra ley del TLC y tumba la página del Senado</title>
		<link>https://www.enter.co/empresas/seguridad/anonymous-protesta-contra-ley-del-tlc-y-tumba-la-pagina-del-senado/</link>
					<comments>https://www.enter.co/empresas/seguridad/anonymous-protesta-contra-ley-del-tlc-y-tumba-la-pagina-del-senado/#comments</comments>
		
		<dc:creator><![CDATA[Sandra Defelipe Díaz]]></dc:creator>
		<pubDate>Tue, 27 Mar 2012 22:35:07 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Anonymous Colombia]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[Ley del TLC]]></category>
		<category><![CDATA[Ley Derechos de Autor]]></category>
		<category><![CDATA[Ley Lleras]]></category>
		<category><![CDATA[Operación Colombia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=53779</guid>

					<description><![CDATA[La autodenominada 'legión' de Anonymous Colombia comenzó un ataque en respuesta al proyecto de ley que ellos han denominado "Ley Lleras contra-ataca". El ataque comenzó con la página del Senado y aunque no dicen qué más harán concluyen con un "espérenos". ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_53784" aria-describedby="caption-attachment-53784" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/seguridad/anonymous-protesta-contra-ley-del-tlc-y-tumba-la-pagina-del-senado/attachment/anonymouscol-2/" rel="attachment wp-att-53784"><img loading="lazy" decoding="async" class="size-full wp-image-53784" title="Anonymouscol" src="http://www.enter.co/custom/uploads/2012/03/Anonymouscol1.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/03/Anonymouscol1.jpg 660w, https://www.enter.co/wp-content/uploads/2012/03/Anonymouscol1-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-53784" class="wp-caption-text">La &quot;legión&quot; inició una cruzada denominada Operación Colombia contra la ley del TLC.</figcaption></figure>
<p>Comienzan a verse las respuestas al nuevo proyecto de ley de derechos de autor del TLC, mal llamada &#8220;Ley Lleras&#8221;, que pretender cambiar la legislación para lograr una regulación compatible con la de Estados Unidos. El grupo <strong>Anonymous Colombia sentó este martes una clara posición frente al tema.</strong><span id="more-53779"></span></p>
<p><a href="http://www.twitlonger.com/show/glpgfv">En un comunicado</a> transmitido a través de su cuenta en Twitter, la organización dijo que: &#8220;<em>nos encontramos Sorprendidos eh indignados por las nuevas leyes que el Gobierno desea implementar Para aprobar a la fuerza &#8216;el tratado de libre comercio con Estados Unidos&#8217; (&#8230;) el Gobierno Colombiano ante una cuestionable promesa de “progreso, desarrollo e inversión” limita y vulnera los derechos y libertades pertenecientes al pueblo Colombiano. Por este motivo rechazamos directamente y alzamos nuestra voz de protesta en contra de esta nueva ley tal cual como lo hicimos hace un año ante una ley similar</em>&#8220;. Para quien no entienda el texto, que ojalá haya sido escrito a la carrera, presentaron un video expresando su posición respecto al tema, el cual se encuentra más adelante.</p>
<p>Además, acompañó su descontento con un ataque a la página oficial del<a href="http://www.senado.gov.co/"> Senado de la Republica</a>, el cual se produjo a las 11:30 am (hasta hace poco volvió a estar en línea) y también han hecho constantes tweets al Ministro del Interior, <a href="https://twitter.com/#!/German_Vargas">Germán Vargas Lleras</a>, uno de los promotores del proyecto. Al parecer él no ha respondido en parte porque bloqueó la cuenta de Anonymous Colombia.</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-53792" title="Tweet Vargas Lleras" src="http://www.enter.co/custom/uploads/2012/03/Tweet-Vargas-Lleras.jpg" alt="" width="507" height="74" srcset="https://www.enter.co/wp-content/uploads/2012/03/Tweet-Vargas-Lleras.jpg 507w, https://www.enter.co/wp-content/uploads/2012/03/Tweet-Vargas-Lleras-300x44.jpg 300w" sizes="auto, (max-width: 507px) 100vw, 507px" /></p>
<p>La ira de Anonymous estalló al presentarse el texto del <a href="http://www.enter.co/otros/ley-del-tlc-los-puntos-para-no-perder-de-vista/attachment/pl-201-tlc-usa-implementacion/" rel="attachment wp-att-53217">proyecto de ley, el 201 de 2012 (PDF)</a> que califican como una censura a Internet y dicen que no permitirán que se entreguen los &#8220;<em>últimos vestigios de libertad</em>&#8221; en la próxima Cumbre de las Américas que se llevará a cabo en Cartagena.</p>
<p>El proyecto, <a href="http://www.enter.co/otros/ley-del-tlc-los-puntos-para-no-perder-de-vista/">el cual resumió ENTER.CO</a> y que expertos opinan fue un texto <a href="http://www.enter.co/vida-digital/ley-del-tlc-mal-redactada-y-muy-agresiva/">mal redactado</a>, revive el capítulo y la controversia generada por la propuesta legal conocida como Ley Lleras, la cual <a href="http://www.enter.co/internet/seis-meses-despues-de-propuesta-ley-lleras-se-hunde-en-el-congreso/">no prosperó en noviembre de 2011.</a></p>
<p><strong><iframe loading="lazy" title="Comunicado Anonymous Colombia Sobre ·#LeyllerasRecargada ." width="1104" height="828" src="https://www.youtube.com/embed/cAgBiRedb48?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/anonymous-protesta-contra-ley-del-tlc-y-tumba-la-pagina-del-senado/feed/</wfw:commentRss>
			<slash:comments>20</slash:comments>
		
		
			</item>
		<item>
		<title>Hackers chinos lograron obtener control operativo de un centro de control de la NASA</title>
		<link>https://www.enter.co/cultura-digital/ciencia/hackers-chinos-lograron-obtener-control-operativo-de-un-centro-de-control-de-la-nasa/</link>
					<comments>https://www.enter.co/cultura-digital/ciencia/hackers-chinos-lograron-obtener-control-operativo-de-un-centro-de-control-de-la-nasa/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Fri, 09 Mar 2012 12:30:50 +0000</pubDate>
				<category><![CDATA[Ciencia]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[hackers atacan centro de control NASA]]></category>
		<category><![CDATA[Nasa]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=49786</guid>

					<description><![CDATA[El inspector general de la NASA, Paul Martin, dijo que en noviembre de 2011 un grupo de hackers chinos logró obtener el control operativo total de un importante centro de control de la NASA. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_49811" aria-describedby="caption-attachment-49811" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/ciencia/hackers-chinos-lograron-obtener-control-operativo-de-un-centro-de-control-de-la-nasa/attachment/nasa-2/" rel="attachment wp-att-49811"><img loading="lazy" decoding="async" class="size-full wp-image-49811" title="NASA" src="http://www.enter.co/custom/uploads/2012/03/NASA.jpg" alt="NASA" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/03/NASA.jpg 660w, https://www.enter.co/wp-content/uploads/2012/03/NASA-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-49811" class="wp-caption-text">La NASA aseguró en una declaración oficial que la pérdida de información no afectó las operaciones de la Estación Espacial Internacional. Foto: Kmillard92 (vía Flickr).</figcaption></figure>
<p>Después de haber reportado <a href="http://alt1040.com/2012/03/nasa-confirma-que-el-portatil-robado-el-ano-pasado-contenia-los-codigos-de-comando-para-controlar-la-iss">el robo de un portátil</a> que contenía detalles de los modelos matemáticos usados para controlar la Estación Espacial Internacional, <strong>el inspector general de la NASA, Paul Martin, dio a conocer otra mala noticia, esta vez relacionada con la seguridad de la agencia espacial.</strong></p>
<p>En noviembre de 2011, <strong>un grupo de hackers logró obtener el control operativo total de la red informática del Laboratorio de Propulsión de Jets</strong>, con lo que obtuvo acceso a sus sistemas mas crìticos. Según comentó Martin, los piratas informáticos operaban desde una dirección de China. <span id="more-49786"></span></p>
<p><em>&#8220;Los intrusos comprometieron las cuentas de los usuarios con más privilegios en el Jet Propulsion Laboratory, lo que les dio acceso a la mayoría de las redes del laboratorio&#8221;</em>, <a href="http://www.dailymail.co.uk/sciencetech/article-2110506/Chinese-hackers-control-Nasa-lab-commands-23-spacecraft.html">comentó el inspector de la NASA</a>, quién además dijo que los hackers pudieron haber modificado, copiado o borrado expedientes sensibles.</p>
<p>Desde el Jet Propulsion Laboratory, la nasa controla 23 naves espaciales que actualmente están realizando misiones. Algunas de ellas van rumbo a Marte, Júpiter y Saturno.</p>
<p>Además de explicar que la agencia sufrió <em>&#8220;5,408 incidentes de seguridad de computadoras entre 2010 y 2011&#8221;,</em> Martin comentó que, entre abril de 2009 y abril de 2011, la NASA reportó la pérdida o robo de 48 dispositivos de computación móviles de la agencia.</p>
<p><em>&#8220;La NASA se toma el asunto de la seguridad informática muy en serio, y en ningún momento se han puesto en peligro las operaciones de la Estación Espacial Internacional debido a una fuga de datos</em>&#8220;, dijo a <a href="http://uk.reuters.com/article/2012/03/03/us-nasa-cyberattack-idUKTRE8211G320120303">Reuters</a> el portavoz de la NASA, Michael Cabbagehe.</p>
<p>Pese a que la NASA esté tomando medidas para solucionar sus problemas de seguridad constantemente, el representante  del subcomité del congreso de Georgia, Paul Broun, <a href="http://science.house.gov/press-release/witnesses-highlight-unique-cybersecurity-challenges-nasa">citado en un informe en línea</a>, dijo que &#8220;<em>a pesar de este progreso, la amenaza a la seguridad de la información de la NASA persiste y cambia todo el tiempo. A menos que la NASA sea capaz de adaptarse constantemente, sus datos, sus sistemas y sus operaciones continuarán en peligro&#8221;.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/ciencia/hackers-chinos-lograron-obtener-control-operativo-de-un-centro-de-control-de-la-nasa/feed/</wfw:commentRss>
			<slash:comments>32</slash:comments>
		
		
			</item>
		<item>
		<title>Kevin Mitnick, el &#8216;cóndor&#8217; que hackeaba por diversión, fue detenido por última vez hace 17 años</title>
		<link>https://www.enter.co/otros/kevin-mitnick-el-condor-que-hackeaba-por-diversion/</link>
					<comments>https://www.enter.co/otros/kevin-mitnick-el-condor-que-hackeaba-por-diversion/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Fri, 17 Feb 2012 20:25:26 +0000</pubDate>
				<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[el hacker más famoso del mundo]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[Kevin Mitnick]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=45376</guid>

					<description><![CDATA[El hacker que puso a temblar al FBI, organización que incluso lo tituló como el más peligroso del mundo, fue arrestado y llevado a prisión en febrero de 1995. Les contamos algunos de los hechos más relevantes de su vida.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_45405" aria-describedby="caption-attachment-45405" style="width: 528px" class="wp-caption alignleft"><a href="http://www.enter.co/vida-digital/kevin-mitnick-el-condor-que-hackeaba-por-diversion/attachment/kevin-mitnick-hacker-2/" rel="attachment wp-att-45405"><img loading="lazy" decoding="async" class="size-full wp-image-45405 " title="kevin mitnick hacker" src="http://www.enter.co/custom/uploads/2012/02/kevin-mitnick-hacker1.jpg" alt="" width="528" height="396" srcset="https://www.enter.co/wp-content/uploads/2012/02/kevin-mitnick-hacker1.jpg 660w, https://www.enter.co/wp-content/uploads/2012/02/kevin-mitnick-hacker1-300x225.jpg 300w" sizes="auto, (max-width: 528px) 100vw, 528px" /></a><figcaption id="caption-attachment-45405" class="wp-caption-text">Después de quedar en libertad en el 2000, Mitnick decidió dedicarse a la consultoría y el asesoramiento en materia de seguridad a través de su compañía Mitnick Security. Foto: Iivangm (Vía Flickr).</figcaption></figure>
<p>Además de haber sido una inspiración para la novela <a href="http://www.takedown.com/">Takedown</a>, la<strong>s hazañas de Kevin Mitnick lo llevaron a ser calificado por algunos como el hacker más famoso del mundo o incluso, como el más peligroso y más buscado por el FBI</strong>.</p>
<p>El &#8216;cóndor&#8217;, seudónimo bajo el que era conocido Mitnick, fue detenido por el FBI en febrero de 1995 por cargos de fraude y ruptura en los sistemas informáticos de varias empresas y entidades gubernamentales. Al cumplir 17 años de su último arresto este mes, ENTER.CO recuerda su historia. <span id="more-45376"></span></p>
<p>La detención de 1995 no fue el único contacto que Mintick tuvo con la justicia debido a sus acciones como hacker, pues <a href="http://es.wikipedia.org/wiki/Kevin_Mitnick">la carrera de &#8216;Cóndor&#8217; inició en la década de los 80</a>, período en el que fue arrestado en otras oportunidades.</p>
<p><em>&#8220;Nunca fui capaz de robar dinero. Y eso que hoy podría ser multimillonario y vivir el resto de mis días al sol del Caribe. Pero mi conciencia me lo impidió. Lo que me impulsaba a hacer lo que hacía era más bien la euforia del descubrimiento científico, el placer mental que se experimenta cuando se resuelve un difícil problema matemático&#8221;</em>, comentó Mitnick en una entrevista hecha por <a href="http://www.elmundo.es/navegante/2000/02/13/entrevista_mitnick.html" target="_blank">ElMundo.es</a> en febrero de 2000.</p>
<p>Mitnick mostró su habilidad desde muy joven, pues dio inicio a sus hazañas cuando tenía 12 años revirtiendo el sistema de transporte público de Los Angéles para poder viajar gratis en autobús. Pero <a href="http://www.wired.com/thisdayintech/2012/02/feb-15-1995-mitnick-arrested/" target="_blank">sus métodos se hicieron cada vez más sofisticados</a>, incluso en la medida en que la tecnología iba evolucionando, pues para los años 90 ya se había infiltrado en varios sistemas de compañías de telefonía estadounidenses, como Motorola.</p>
<p><em>&#8220;Mi especialidad era copiar los &#8216;masters&#8217; originales de los teléfonos móviles. Estaba fascinado por las telecomunicaciones y quería saber cómo funcionan por dentro. Incluso cuando robé centrales telefónicas enteras lo hice por divertirme y como un desafío intelectual, pero nunca para obtener un beneficio. Llegué a conseguir los números privados de las grandes estrellas de Hollywood, desde Bruce Springsteen a Madonna. Pude haber llamado incluso a Bill Clinton, pero no lo hice para no alertar a los servicios secretos&#8221;, </em>dijo Mitnick.</p>
<p>Cuando fue capturado en febrero de 1995 por el FBI, Mitnick se declaró culpable de algunos cargos, pasó cinco años en prisión y luego pasó dos años más en libertad vigilada. &#8220;<em>Las autoridades aprovecharon la ocasión para transformarme en el chivo expiatorio de todos los hackers de la Tierra. Y para autojustificarse, exageraron hasta lo inverosímil el daño que pude causar, que está muy por debajo de los cientos de millones de dólares que el Gobierno me imputa&#8221;, </em>aseguró &#8216;Cóndor&#8217;.</p>
<p>Desde que terminaron sus líos judiciales en enero de 2000, <strong>Kevin Mitnick ha buscado su camino de regreso a la industria,vez como consultor de seguridad informática. De hecho, estuvo en Colombia un par de veces traído por ENTER.CO, <a href="http://www.enter.co/archivo/el-hacker-mas-famoso-del-mundo-revela-sus-secretos/" target="_blank">en 2006</a> y <a title="Rey de los hackers, Kevin Mitnick, estará en Foro Internacional de Seguridad Informática Empresarial" href="http://www.enter.co/vida-digital/rey-de-los-hackers-kevin-mitnick-estara-en-foro-internacional-de-seguridad-informatica-empresarial/">en 2008</a>.</strong></p>
<p><strong><em><a href="http://es.scribd.com/doc/78257340/El-arte-del-engano" target="_blank">&#8216;El arte del engaño&#8217;</a> (o de la intrusión) </em>es el libro en el que Mitnick cuenta sus vivencias como hacker y cómo la ingeniería social es tan efectiva o más que las herramientas para violar la seguridad.  Y en 2011 su libro <a href="http://www.nytimes.com/2011/08/14/books/review/ghost-in-the-wires-by-kevin-mitnick-with-william-l-simon-book-review.html">Ghost in the Wires</a></strong>, en el que profundiza en sus ideas sobre la ingeniería social y cuenta algunas de las &#8216;aventuras&#8217; que vivió cuando era el hacker más buscado del mundo.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/otros/kevin-mitnick-el-condor-que-hackeaba-por-diversion/feed/</wfw:commentRss>
			<slash:comments>18</slash:comments>
		
		
			</item>
		<item>
		<title>Soplan vientos de guerra entre dos hackers de Medio Oriente</title>
		<link>https://www.enter.co/empresas/seguridad/soplan-vientos-de-guerra-entre-dos-hackers-de-medio-oriente/</link>
					<comments>https://www.enter.co/empresas/seguridad/soplan-vientos-de-guerra-entre-dos-hackers-de-medio-oriente/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Fri, 13 Jan 2012 12:38:40 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Arabia Saudita]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[Israel]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=36319</guid>

					<description><![CDATA[Bajo el nombre '0x Omar' un hacker árabe publicó los datos de más de 400.000 tarjetas de crédito de ciudadanos israelíes. Un hacktivista de Israel devolvió el ataque publicando información bancaria de ciudadanos saudíes.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_36328" aria-describedby="caption-attachment-36328" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/seguridad/soplan-vientos-de-guerra-entre-dos-hackers-de-medio-oriente/attachment/ciberguerra2/" rel="attachment wp-att-36328"><img loading="lazy" decoding="async" class="size-full wp-image-36328" title="ciberguerra2" src="http://www.enter.co/custom/uploads/2012/01/ciberguerra2.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/01/ciberguerra2.jpg 660w, https://www.enter.co/wp-content/uploads/2012/01/ciberguerra2-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-36328" class="wp-caption-text">El gobierno  de Israel aseguró que tomará represalias frente a los recientes ciberataques de los que han sido víctimas miles de ciudadanos israelíes. Foto: Amir Farshad Ebrahimi (vía Flickr).</figcaption></figure>
<p>Luego de que un hacker publicara más de 400.000 datos de tarjetas de crédito de ciudadanos israelíes en la Red, el viceministro de Asuntos Exteriores israelí, Danny Ayalon, amenazó con tomar medidas frente a este hecho que supuestamente fue realizado por un joven hacker nacido en Emiratos Árabes Unidos.</p>
<p>El hacker, que se identificó bajo el nombre &#8216;0x Omar&#8217;, <strong>se infiltró en los sitios web de varias compañías israelíes, tomó los datos de las transacciones, y los publicó a través de <a href="http://pastebin.com/ZyEzJnFB">Pastebin.com</a></strong>. <a href="http://www.reuters.com/article/2012/01/12/us-israel-hackers-idUSTRE80B23420120112">Las empresas atacadas reconocieron</a> que hasta el viernes pasado se publicaron los datos de 25.000 números de tarjetas, pero muchos de ellos pertenecen a productos que ya han caducado.</p>
<p><span id="more-36319"></span></p>
<p>Según el viceministro israelí, este hecho viola la soberanía de su país pues puede ser comparado con una operación terrorista y debe ser tratada como tal. <em>&#8220;Israel tiene opciones activas para atacar a quienes estén intentando dañarnos. Ningún organismo ni hacker puede ser inmune a nuestra acción de represalia&#8221;</em>, aseguró.</p>
<p>Pero el gobierno israelí no fue el único que dejó ver su descontento frente a las acciones realizadas por &#8216;0x Omar&#8217;. El hacktivista israelí Omer Cohen, quien se hace llamar &#8216;OxOmer&#8217; para burlarse de su contraparte árabe, dejó ver su respuesta frente a las acciones del hacker emiratí <strong>publicando un listado con 200 nombres, correos electrónicos y <a href="http://www.elmundo.es/elmundo/2012/01/12/navegante/1326358141.html" target="_blank">números de tarjetas de crédito de ciudadanos saudíes</a> que obtuvo de las mismas fuentes financieras. </strong></p>
<p><strong></strong><em>&#8220;Quiero que vengas a mi casa con todos tus amigos y tu país. Pero como no tienes amigos, cállate&#8221;, </em>fue el mensaje que le dejó Cohen a su adversario.</p>
<p>El sitio web del <a href="http://www.haaretz.com/news/diplomacy-defense/saudi-hacker-is-based-in-mexico-israeli-blogger-says-1.405923">diario israelí &#8216;Haaretz&#8217;</a> aseguró que el bloguero Amir Fedida, habría conseguido localizar a &#8216;0x Omar&#8217; en México: se trataría de un estudiante de 19 años que actualmente trabaja en Estados Unidos.</p>
<p>Sin embargo, el hacker se empeña en continuar con los ataques.<em> &#8220;Esperen y verán cómo filtro al mundo los datos de un millón de israelíes y también documentos técnicos relacionados con el Ejército y los ministerios&#8221;</em>, afirmó &#8216;0x Omar&#8217;, <a href="http://www.elmundo.es/elmundo/2012/01/06/navegante/1325847708.html">según informó el diario El País.</a> <em>&#8220;Este es un ataque político, social y económico contra Israel, un país que mata a palestinos y viola las leyes internacionales&#8221;, </em>dijo.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/soplan-vientos-de-guerra-entre-dos-hackers-de-medio-oriente/feed/</wfw:commentRss>
			<slash:comments>34</slash:comments>
		
		
			</item>
		<item>
		<title>Lady Gaga y sus &#8216;followers&#8217;, víctimas de hackers en redes sociales</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/lady-gaga-y-sus-followers-victimas-de-hackers-en-redes-sociales/</link>
					<comments>https://www.enter.co/cultura-digital/entretenimiento/lady-gaga-y-sus-followers-victimas-de-hackers-en-redes-sociales/#comments</comments>
		
		<dc:creator><![CDATA[Diana Luque Lavado]]></dc:creator>
		<pubDate>Wed, 21 Dec 2011 22:02:14 +0000</pubDate>
				<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[ataques informáticos]]></category>
		<category><![CDATA[Lady Gaga]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=33812</guid>

					<description><![CDATA[Los delincuentes siempre han preferido a los famosos en el momento en el que quieren hacer ataques masivos. Esta vez, desde las cuentas de la popular cantante se enviaron mensajes que recopilaron datos personales de aproximadamente 100.000 de sus fanáticos.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_33814" aria-describedby="caption-attachment-33814" style="width: 450px" class="wp-caption alignleft"><a href="http://www.enter.co/entretenimiento/lady-gaga-y-sus-followers-victimas-de-hackers-en-redes-sociales/attachment/gaga-hacked/" rel="attachment wp-att-33814"><img loading="lazy" decoding="async" class="size-full wp-image-33814" title="gaga hacked" src="http://www.enter.co/custom/uploads/2011/12/gaga-hacked.jpg" alt="" width="450" height="260" srcset="https://www.enter.co/wp-content/uploads/2011/12/gaga-hacked.jpg 450w, https://www.enter.co/wp-content/uploads/2011/12/gaga-hacked-300x173.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /></a><figcaption id="caption-attachment-33814" class="wp-caption-text">Estos fueron algunos de los tweets hechos desde la cuenta de la cantante. Foto: PC World.</figcaption></figure>
<p>Nadie en Internet está blindado totalmente contra los delincuentes, y en las redes sociales tener 17 millones de seguidores en Twitter y 45 millones en Facebook es sinónimo de ser un blanco atractivo para ellos.</p>
<p>Estas son las cifras de <strong>Lady Gaga, quien fue víctima de ataques en sus cuentas. </strong>Los delincuentes, que lograron acceder a ellas, publicaron que regalaría un iPad 2 y un MacBook, e incluso un iPad &#8216;edición especial Lady Gaga&#8217;.</p>
<p><span id="more-33812"></span></p>
<p>En <a href="https://twitter.com/#!/ladygaga" target="_blank">la cuenta de Twitter</a> aparecieron varios mensajes en los que supuestamente la cantante, &#8216;por el espíritu de las fiestas’,<strong> regalaría un iPad y un MacBook a todos los que hicieran clic en un enlace</strong> (una dirección corta de Bit.ly que no permitía saber a la clase de página a la que ingresarían los &#8216;followers&#8217;).</p>
<p>El enlace llevaba a una página que mediante un formulario pedía datos personales de los ilusionados ganadores de los dispositivos de Apple.</p>
<p>A pesar de lo increíble de la oferta de la cantante –no se trataba de un concurso o un sorteo, sino que cualquier persona solo con un clic recibiría el regalo–, se reporta que muchos de los seguidores cayeron en la trampa.</p>
<p><strong>En <a href="https://www.facebook.com/ladygaga" target="_blank">su página de Facebook</a> también hubo falsas promesas:</strong> apareció la frase ‘el nuevo iPad de Lady Gaga saldrá en tres días’, y ambos mensajes tenían el enlace anexo.</p>
<p>En los mensajes parece el término ‘monsters’, que es la forma en que se refiere a sus fanáticos, lo que muestra que el ataque fue creado y personalizado específicamente para las cuentas de la cantante, con el fin de ser más creíble.</p>
<p><strong>Este tipo de ataque encuadra en los de <a title="Conozca las amenazas informáticas más comunes (DISI 2010)" href="http://www.enter.co/internet/conozca-las-amenazas-informaticas-mas-comunes-disi2010/" target="_blank">ingeniería social y phishing</a>, pues consisten en suplantar un sitio web o presentar como confiable una página, y </strong>en este caso los delincuentes suplantaron a la artista más popular de las redes sociales tomando el control de sus cuentas verificadas, para así reunir los datos personales de sus seguidores y así suplantar su identidad u obtener información privada del correo electrónico, como contraseñas y números de tarjetas de crédito.</p>
<p>&nbsp;</p>
<h3>Unas 100.000 víctimas.</h3>
<p>Aunque la cantante fue la protagonista de estos hechos, las verdaderas víctimas son sus fanáticos. Según <a href="http://www.bbc.co.uk/news/technology-16265936" target="_blank">BBC News</a>, aunque ya fueron borrados todos los mensajes, <strong>se cree que unos 100.000 fans cayeron en la trampa y dejaron sus datos personales</strong>. Lady Gaga después <a href="https://twitter.com/#!/ladygaga/status/148857709628895232">escribió brevemente que el hackeo había terminado</a>, pero de parte de ella o de quienes la apoyan en la gestión de sus cuentas no ha existido ningún comentario adicional.</p>
<figure id="attachment_33817" aria-describedby="caption-attachment-33817" style="width: 498px" class="wp-caption alignright"><a href="http://www.enter.co/entretenimiento/lady-gaga-y-sus-followers-victimas-de-hackers-en-redes-sociales/attachment/gaga-hacked2/" rel="attachment wp-att-33817"><img loading="lazy" decoding="async" class="size-full wp-image-33817" title="gaga hacked2" src="http://www.enter.co/custom/uploads/2011/12/gaga-hacked2.jpg" alt="" width="498" height="299" srcset="https://www.enter.co/wp-content/uploads/2011/12/gaga-hacked2.jpg 498w, https://www.enter.co/wp-content/uploads/2011/12/gaga-hacked2-300x180.jpg 300w" sizes="auto, (max-width: 498px) 100vw, 498px" /></a><figcaption id="caption-attachment-33817" class="wp-caption-text">Este es el mensaje difundido por Facebook a nombre de Lady Gaga. Foto: PC World.</figcaption></figure>
<p>Esto ya ha sucedido con otros artistas como Nelly Furtado y Maroon 5, lo que ya crea una alerta para todos los administradores de sitios y cuentas de personajes famosos y empresas:<strong> estos son blancos sencillos y productivos para los delincuentes, </strong>en especial si las víctimas tienen un alto número de seguidores y mucha credibilidad.</p>
<p><strong>Pero también es importante que los fanáticos estén siempre alerta:</strong> con un poco de atención y sentido común pueden reconocer si se presentan mensajes extraños o diferentes a lo que usualmente escribe o muestra su artista, empresa o personaje seguido, y así evitar ser víctimas de engaños y estafas.</p>
<h3></h3>
<p>&nbsp;</p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a title="Sony y Warner se unen a Universal en su lucha contra Grooveshark" href="http://www.enter.co/entretenimiento/sony-y-warner-se-unen-a-universal-en-su-lucha-contra-grooveshark/">Sony y Warner se unen a Universal en su lucha contra Grooveshark.</a></li>
<li><a title="Megaupload vs. Universal: ¿quién viola los derechos de quién?" href="http://www.enter.co/internet/megaupload-vs-universal-%c2%bfquien-viola-los-derechos-de-autor/">Megaupload vs. Universal: ¿quién viola los derechos de quién?</a></li>
<li><a title="Cómo proteger sus cuentas en Internet [Premio periodístico ESET]" href="http://www.enter.co/seguridad-y-privacidad/como-proteger-sus-cuentas-en-internet/">Cómo proteger sus cuentas en Internet [Premio periodístico ESET]</a>.</li>
<li><a title="Directores de cine opinan sobre piratería de software y películas" href="http://www.enter.co/internet/directores-de-cine-opinan-sobre-pirateria-de-software-y-peliculas/">Directores de cine opinan sobre piratería de software y películas</a>.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/entretenimiento/lady-gaga-y-sus-followers-victimas-de-hackers-en-redes-sociales/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Cuevana da su versión sobre supuesta denuncia y ataque de hackers</title>
		<link>https://www.enter.co/otros/cuevana-da-su-version-sobre-supuesta-denuncia-y-ataque-de-hackers/</link>
					<comments>https://www.enter.co/otros/cuevana-da-su-version-sobre-supuesta-denuncia-y-ataque-de-hackers/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Tue, 22 Nov 2011 18:40:35 +0000</pubDate>
				<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[censura en Internet]]></category>
		<category><![CDATA[cine por Internet]]></category>
		<category><![CDATA[contenidos digitales]]></category>
		<category><![CDATA[cuevana]]></category>
		<category><![CDATA[Ley Lleras]]></category>
		<category><![CDATA[netflix]]></category>
		<category><![CDATA[películas por Internet]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=30825</guid>

					<description><![CDATA[Cuevana no ha dejado de ser noticia en los últimos días. El sitio web de cine en línea más popular de Latinoamérica fue protagonista de un ataque hacker, una supuesta demanda y lanzó su nueva versión. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_30826" aria-describedby="caption-attachment-30826" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/internet/cuevana-da-su-version-sobre-supuesta-denuncia-y-ataque-de-hackers/attachment/cuevana1/" rel="attachment wp-att-30826"><img loading="lazy" decoding="async" class="size-full wp-image-30826" title="cuevana1" src="http://www.enter.co/custom/uploads/2011/11/cuevana1.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/11/cuevana1.jpg 660w, https://www.enter.co/wp-content/uploads/2011/11/cuevana1-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-30826" class="wp-caption-text">Tomás Escobar, uno de los fundadores de Cuevana, publicó un comunicado en el que hizo referencia al &#39;hackeo&#39;, la supuesta denuncia y la nueva versión del sitio web argentino.</figcaption></figure>
<p>¿Es ilegal publicar en un sitio web enlaces a películas y series de televisión para visualizarlas vía streaming (en tiempo real)? ¿O solo es ilegal alojarlos en el propio sitio? Proyectos como la ya desaparecida &#8216;Ley Lleras&#8217; <a href="http://www.enter.co/internet/18-preguntas-y-respuestas-sobre-el-proyecto-antipirateria-en-colombia/" target="_blank">no penalizaban la publicación de enlaces</a>, pero este es un tema de nunca acabar. Sin embargo, a pesar de la controversia que puede despertar el tema, sitios como <a href="http://www.cuevana.tv" target="_blank">Cuevana</a> –considerado el gran rival de <a href="http://www.enter.co/tag/cuevana" target="_blank">Netflix</a> en Latinoamérica– han demostrado que esta clase de contenidos puede lograr una gran acogida.</p>
<p>El éxito de Cuevana, que a diferencia de Netflix ofrece gratuitamente acceso a los contenidos, a partir de enlaces de sitios como MegaUlpload, ha sido tal que en la actualidad asegura que <strong>cuenta con</strong> <strong>12 millones de usuarios únicos mensuales, cifra que lo ha convertido en el sitio en línea más popular de Latinoamérica en su clase.</strong></p>
<p><span id="more-30825"></span></p>
<p>Pero no todo ha sido color de rosa para Cuevana, que desde su lanzamiento en 2010, y más cuando empezó a hacerse popular, ha sido calificado como un sitio ilegal que se lucra de contenidos protegidos por derechos de autor. En los últimos días un torbellino de hechos ha rodeado el sitio y a su creador, Tomás Escobar. A finales de la semana pasada, <a href="http://www.newcycle.com.ar/blog/2011/11/cuevana-estrena-diseno-y-es-furor-en-twitter-luego-de-una-denuncia/">medios de comunicación argentinos</a> revelaron la noticia de que el canal argentino Telefé, propiedad de Telefónica, había demandado a Cuevana por violación de derechos de autor al transmitir la señal del canal en vivo sin autorización.</p>
<p>De inmediato, los seguidores y fanáticos del sitio convirtieron el hashtag <a href="http://twitter.com/#!/search/fuerzacuevana" target="_blank">#FuerzaCuevana</a> en &#8216;trending topic&#8217; en Argentina y también fue muy popular en otros países de la región, <a href="http://twitter.com/#!/Cuevana/status/138435388011319296" target="_blank">como lo señaló el propio sitio en su cuenta oficial de Twitter</a>. Con este hashtag, los usuarios <strong>pedían</strong> <strong>a Telefé y a otros potenciales demandantes que se abstuvieran de tratar de cerrar el sitio web, </strong>o simplemente se dedicaban a insultar a los &#8216;enemigos de Cuevana&#8217;.</p>
<p>Tras esta reacción de los usuarios del sitio, <a href="http://www.lavoz.com.ar/noticias/tecnologia/telefe-no-tenemos-cruzada-contra-cuevana">Telefe aseguró que no había entablado ninguna demanda</a>,<em> pero que <strong>la industria está analizando qué hacer &#8220;con este tipo de ilegalidades&#8221;. </strong></em>El vocero de Telefé, Francisco Mármol, dijo a La Nación que <em><strong>&#8220;Telefé no tiene una cruzada contra Cuevana, y no hay ninguna demanda presentada.</strong> Pero sí se está debatiendo en el seno de su directorio y dentro de las asociaciones de productoras y distribuidoras la actitud por seguir con este tipo de ilegalidades&#8221;</em>. Lo mismo dio a entender Mármol <a href="https://twitter.com/#!/marmolpaco/status/137968666045186048" target="_blank">en su cuenta de Twitter</a>.</p>
<p>&nbsp;</p>
<h3>¿Ataque de hackers, o truco de marketing?</h3>
<p>Pero las noticias de Cuevana no terminan ahí. Resulta que en medio de este conflicto, el sitio web <strong>fue protagonista de un supuesto ataque de hackers durante la madrugada de ayer, a lo que siguió el lanzamiento de un rediseño del sitio.</strong></p>
<p><em>&#8220;Un usuario logró subir un link a un video, bastante gracioso por cierto, en el que dos encapuchados decían haber accedido a información privada de Cuevana, y las imágenes de la nueva versión del sitio. Ya dimos de baja el link. <strong>Desconozco qué los llevo a esto, pero sí me quedó claro, luego del episodio, que los principales perjudicados con estas acciones son los usuarios</strong></em><strong>&#8220;,</strong> aseguró Tomás Escobar en un comunicado recién publicado en el sitio. Escobar agrega que &#8220;aquellos que dicen que no fue hackeo, tienen razón, los verdaderos hackers no hacen este tipo de cosas&#8221;.</p>
<p>Sin embargo, en blogs y medios de comunicación se habla de &#8216;supuesto ataque&#8217; o, más abiertamente, de que se trató de un truco de marketing para aumentar la popularidad del sitio y a la vez el apoyo de sus usuarios.</p>
<p>Lo cierto es que en el video de los supuestos hackers se mencionó <a href="http://cuevanatv.tumblr.com/" target="_blank">un blog que al parecer está hecho por enemigos de Tomás Escobar</a>, exmiembros de Cuevana, que lo acusan, entre otras cosas, de negociar la información de 2,5 millones de usuarios y tener publicidad engañosa.</p>
<p>Se ha llegado a decir que mientras Telefé y los defensores de los derechos de autor son el enemigo externo de Cuevana, estos exmiembros del sitio son el enemigo interno.</p>
<p>En su comunicado, Escobar también hizo referencia a la supuesta demanda de Telefé. <em>&#8220;Respecto a la denuncia penal, por el momento no se ha presentado. Ni el viernes pasado ni este lunes, como varias fuentes indicaban. <strong>Algunos consideran que después de la reacción de la gente estarían con bastantes dudas de hacerlo.</strong></em> <em>Sé que en una nota del sábado se decía que supuestamente ya la habían presentado. Se ve que se confundieron&#8221;, </em>dijo.</p>
<p>Cuevana, al igual que Taringa, es solo una de las puntas del iceberg en este debate sobre qué es legal y qué es ilegal en la Web. <strong>¿Merece Cuevana seguir adelante con su servicio, o su negocio a partir de enlaces publicados en otros sitios es ilegal?</strong></p>
<p>&nbsp;</p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a title="Otro golpe para Netflix: pierde 800.000 usuarios y sigue sufriendo" href="http://www.enter.co/entretenimiento/otro-golpe-para-netflix-pierde-800-000-usuarios-y-sigue-sufriendo/">Otro golpe para Netflix: pierde 800.000 usuarios y sigue sufriendo</a></li>
<li><a title="Netflix echa reversa y seguirá con su negocio de DVD" href="http://www.enter.co/internet/netflix-echa-reversa-y-seguira-con-su-negocio-de-dvd/">Netflix echa reversa y seguirá con su negocio de DVD</a></li>
<li><a title="Lo que hay que saber de Netflix en Latinoamérica" href="http://www.enter.co/internet/lo-que-hay-que-saber-de-netflix-en-latinoamerica/">Lo que hay que saber de Netflix en Latinoamérica</a></li>
<li><a title="Netflix en América Latina: ¿amenaza para los grandes de la TV?" href="http://www.enter.co/internet/netflix-en-america-latina-%c2%bfamenaza-para-los-grandes-de-la-tv/">Netflix en América Latina: ¿amenaza para los grandes de la TV?</a></li>
</ul>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Otro golpe para Netflix: pierde 800.000 usuarios y sigue sufriendo</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/otros/cuevana-da-su-version-sobre-supuesta-denuncia-y-ataque-de-hackers/feed/</wfw:commentRss>
			<slash:comments>23</slash:comments>
		
		
			</item>
		<item>
		<title>Hackers hacen visibles vulnerabilidades atacando planta de agua</title>
		<link>https://www.enter.co/empresas/seguridad/hackers-hacen-visibles-vulnerabilidades-atacando-planta-de-agua/</link>
					<comments>https://www.enter.co/empresas/seguridad/hackers-hacen-visibles-vulnerabilidades-atacando-planta-de-agua/#comments</comments>
		
		<dc:creator><![CDATA[Diana Luque Lavado]]></dc:creator>
		<pubDate>Tue, 22 Nov 2011 12:52:14 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hackers atacan planta de agua]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=30797</guid>

					<description><![CDATA[Un nuevo ataque fue realizado para mostrar los problemas que tienen muchos sistemas, en este caso fue a una planta de bombeo de agua en Ilinois, Estados Unidos. ¿Vandalismo o forma de generar conciencia?]]></description>
										<content:encoded><![CDATA[<figure id="attachment_30800" aria-describedby="caption-attachment-30800" style="width: 660px" class="wp-caption alignleft"><a href="http://www.enter.co/internet/hackers-hacen-visibles-vulnerabilidades-atacando-planta-de-agua/attachment/ataque-hacker-planta-de-agua/" rel="attachment wp-att-30800"><img loading="lazy" decoding="async" class="size-full wp-image-30800" title="ataque hacker planta de agua" src="http://www.enter.co/custom/uploads/2011/11/ataque-hacker-planta-de-agua.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/11/ataque-hacker-planta-de-agua.jpg 660w, https://www.enter.co/wp-content/uploads/2011/11/ataque-hacker-planta-de-agua-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-30800" class="wp-caption-text">Esta es una de las imágenes que no han sido aceptadas ni negadas por el Departamento de Seguridad, de la planta de agua de Springfield, que fue atacada. Imagen: ZDNet.</figcaption></figure>
<p>Los hackers están atacando en muchos frentes, desde el blanco obvio que son los sitios web hasta <a href="http://www.enter.co/tag/stuxnet" target="_blank">plantas nucleares como la iraní</a>, y ahora también hasta servicios vitales como el agua. <strong>Recientemente un grupo de hackers atacó el programa encargado del bombeo de agua en la ciudad de Springfield, Illinois</strong>. La historia, que parece salida de un capítulo de Los Simpsons, se encuentra en investigación, pues a partir de la suspensión y el reinicio del sistema, terminó en una gran falla.</p>
<p>¿Con que objetivo se hizo este ataque? En realidad <strong>los hackers no deseaban perjudicar a las 2.200 personas de la ciudad, sino mostrar la vulnerabilidad del sistema y cómo deberían implementarse mejoras para evitar ataques reales. </strong>En otras palabras, por fortuna para la población, se trató de hackers éticos.</p>
<p>Las agencias de inteligencia de Estados Unidos declaran que los hackers lograron entrar al sistema SCADA (Control de Supervisión y Adquisición de Datos) con contraseñas y nombres de usuario robados a la empresa que se encarga de la seguridad del sistema de bombeo.</p>
<p><strong>Los resultados del ataque ejecutado el pasado 8 de noviembre, fueron publicados tres días antes por un hacker con el nick pr0f</strong> mostrando información encontrada no solo sobre esta planta, sino sobre el <a href="http://pastebin.com/Y7rh4ktn">tratamiento de aguas residuales de una planta en Polonia</a>.</p>
<p>Según los rastreos de inteligencia estadounidense, los ataques provinieron de una dirección en Rusia y se dieron en varias ocasiones, solo que los encargados de la planta de bombeo de agua no prestaron la atención debida al hecho.  <strong><em>“En este momento no hay datos creíbles y corroborables que indiquen riesgos a entidades de infraestructura críticas o amenazas a la seguridad pública”</em>,</strong> comentó Peter Boogaard, vocero del Departamento de seguridad a <a href="http://www.bbc.co.uk/news/technology-15817335">BBC News</a>.</p>
<p>También este hacker publicó <a href="http://pastebin.com/HLNB6SAZ">datos de la medición de agua de España y Portugal</a>, todo para demostrar, como expresó en un correo enviado a <a href="http://www.zdnet.com.au/hacker-targets-utilities-to-show-up-govt-339326539.htm">ZDNet</a> Australia, los descuidos que hay en los sistemas: <em>“Hay un montón de información basura por ahí que está siendo tratada seriamente. Así que voy a publicar información para mostrar a la gente qué tipo de sistemas son vulnerables a ataques básicos”</em>.</p>
<p><strong>En lo publicado por ZDNet se pueden ver imágenes de la planta de agua que fue atacada en Ilinois, como prueba de lo que se podría hacer en la planta</strong>, junto con la idea de que el hacker pr0f lo que busca no es hacer vandalismo sino mostrar las fallas del sistema: <em>“En cuanto a cómo lo hice, por lo general es una combinación de una mala configuración de los servicios, la elección de contraseñas incorrectas y la inexistencia de restricciones sobre quién puede acceder a interfaz”</em>.</p>
<p>Con esto se demuestra una vez más que hay brechas en los sistemas de seguridad de todo tipo de organizaciones, y que los hackers, más activos –o numerosos– que nunca, están allí para evidenciarlas, ya sea con fines loables como es advertir a las autoridades o a los dueños acerca de ellas, como para ejecutar fines delictivos. <strong>Las organizaciones que no hayan tomado con total seriedad la seguridad informática están más expuestas que nunca.</strong></p>
<p>&nbsp;</p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a title="Anonymous ataca y publica información de pedófilos" href="http://www.enter.co/internet/anonymous-ataca-y-publica-informacion-de-pedofilos/">Anonymous ataca y publica información de pedófilos</a>.</li>
<li><a title="Alarma en WikiLeaks: bloqueo del sector financiero la tiene asfixiada" href="http://www.enter.co/secretosdetecnologia/alarma-en-wikileaks-bloqueo-del-sector-financiero-la-tiene-asfixiada/">Alarma en WikiLeaks: bloqueo del sector financiero la tiene asfixiada.</a></li>
<li><a title="El FBI, a la caza de los ‘hackerazzi’ de Hollywood" href="http://www.enter.co/secretosdetecnologia/el-fbi-a-la-caza-de-los-hackerazzi-de-hollywood/">El FBI, a la caza de los ‘hackerazzi’ de Hollywood.</a></li>
<li><a title="Virus informático ataca flota de aviones no tripulados en Estados Unidos" href="http://www.enter.co/seguridad-y-privacidad/virus-informatico-ataca-flota-de-aviones-no-tripulados-en-estados-unidos/">Virus informático ataca flota de aviones no tripulados en Estados Unidos.</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/hackers-hacen-visibles-vulnerabilidades-atacando-planta-de-agua/feed/</wfw:commentRss>
			<slash:comments>11</slash:comments>
		
		
			</item>
		<item>
		<title>Cada día, 600.000 cuentas de Facebook están en peligro</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/cada-dia-600-000-cuentas-de-facebook-estan-en-peligro/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/cada-dia-600-000-cuentas-de-facebook-estan-en-peligro/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Tue, 01 Nov 2011 19:30:23 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[seguridad en Facebook]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=29019</guid>

					<description><![CDATA[Hace algunos días Facebook publicó en su blog oficial una infografía en la que se estima que a diario 600.000 cuentas de Facebook han estado en peligro de ser hackeadas. A pesar de estas cifras, la compañía asegura que menos del 4% de los contenidos publicados en su plataforma son spam.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_14108" aria-describedby="caption-attachment-14108" style="width: 662px" class="wp-caption alignnone"><a href="http://www.enter.co/internet/peligro-en-facebook-alertan-por-nuevas-aplicaciones-maliciosas/attachment/facebook-spam/" rel="attachment wp-att-14108"><img loading="lazy" decoding="async" class="size-full wp-image-14108" title="Facebook spam" src="http://www.enter.co/custom/uploads/2011/02/Facebook-spam.jpg" alt="" width="662" height="493" srcset="https://www.enter.co/wp-content/uploads/2011/02/Facebook-spam.jpg 662w, https://www.enter.co/wp-content/uploads/2011/02/Facebook-spam-300x223.jpg 300w" sizes="auto, (max-width: 662px) 100vw, 662px" /></a><figcaption id="caption-attachment-14108" class="wp-caption-text">Según un informe publicado por Facebook, la red social estima que un 0,06% de los accesos diarios a su servicio están en peligro y menos de 4% de los contenidos publicados en su plataforma es spam.</figcaption></figure>
<p>Las fallas de seguridad de las que ha sido protagonista Facebook no son un secreto. En ENTER.CO <a href="http://www.enter.co/seguridad-y-privacidad/descubierta-otra-falla-en-facebook-y-a-la-compania-parece-no-importarle/">ya hemos reportado múltiples fallas en Facebook</a>, como <a href="http://www.enter.co/internet/aplicaciones-en-facebook-permiten-a-terceros-acceder-a-perfiles/" target="_blank">la de geolocalización que involucró a personas en atentados terroristas</a>, o <a href="http://www.enter.co/internet/aplicaciones-en-facebook-permiten-a-terceros-acceder-a-perfiles/" target="_blank">cómo se accede a información personal de terceros sin su conocimiento</a>. Incluso el español Vicente Aguilera Díaz descubrió otra enorme falla en Facebook: <strong>al acceder a enlaces que se han puesto en los perfiles o mensajes privados, estos resultan ser falsos y los usuarios acceden a virus que entran en el dispositivo desde el que se visite el sitio web</strong>. Hace algunos días, <a href="https://www.facebook.com/notes/facebook-security/national-cybersecurity-awareness-month-updates/10150335022240766">Facebook publicó en su blog oficial</a> una infografía que revela las estadísticas oficiales de la red social. Según esta información, se estima que un 0,06% de los accesos diarios a su servicio están en peligro o pueden ser comprometidos, <strong>lo que significa que a diario 600.000 cuentas de Facebook están expuestas a ser hackeadas.</strong> El porcentaje es mínimo, pero la cifra de 600.000 cuentas –personas– en peligro de perder su información o sufrir otro tipo de problemas por perder la información es muy alto. <strong>Un ejercicio matemático simple mostraría que cada mes, 18 millones de personas están expuestas a ser hackeadas.</strong> Y cada año, 219 millones. <span id="more-29019"></span> A través de su blog, Facebook dio a conocer a los usuarios los problemas de seguridad y las soluciones que proponen para estos inconvenientes. A pesar de que <a title="Actualizaciones de estado en Facebook se llenan de spam" href="http://www.enter.co/seguridad-y-privacidad/actualizaciones-de-estado-en-facebook-se-llenan-de-spam/" target="_blank">cada vez es más frecuente encontrar spam en Facebook</a> –que incluye mensajes engañosos con software malicioso, como <a title="Peligro en Facebook: aplicación para saber quién visita su perfil se comporta como un virus" href="http://www.enter.co/internet/peligro-en-facebook-aplicacion-para-saber-quien-visita-su-perfil-es-un-virus/" target="_blank">el que promete revelar quién visitó el perfil</a>–, la compañía señala que <a href="http://es.scribd.com/doc/70451272/Facebook-Security-Infographic">menos del 4% de los contenidos publicados en su plataforma son spam.</a> Además de hablar del tema de seguridad, <strong>la red social que cuenta <a href="http://www.enter.co/internet/facebook-llega-a-700-millones-de-usuarios-pero-esta-frenando/" target="_blank">con 800 millones de usuarios</a> dio a conocer en su blog de seguridad <a href="https://www.facebook.com/notes/facebook-security/national-cybersecurity-awareness-month-updates/10150335022240766">la nueva herramienta &#8216;Trusted Friends&#8217;</a></strong>, un sistema que permite que en el momento en que un usuario no pueda entrar a su cuenta u olvide su contraseña, Facebook le envíe un código a 3 o 5 amigos que son elegidos previamente por el dueño de la cuenta. A pesar de que el sistema pueda ser percibido como práctico y de fácil acceso, <a href="http://nakedsecurity.sophos.com/2011/10/28/compromised-facebook-account-logins/">la firma de seguridad Sophos</a> asegura que en el momento en que una cuenta sea hackeada,<strong> los delincuentes pueden cambiar la configuración de seguridad de Facebook y modificar la lista de &#8216;amigos confiables&#8217; que ha sido previamente definida por el usuario. </strong> <a href="https://www.facebook.com/notes/facebook-security/national-cybersecurity-awareness-month-updates/10150335022240766">Otra de las novedades que Facebook reveló en el blog es App Paswords</a>, un servicio que pretende ampliar la seguridad de los usuarios en el momento en que acceden a aplicaciones de terceros dentro de la red social.<strong> Lo que pretende esta nueva opción es que el usuario genere claves de acceso independientes para poder ingresar a cada aplicación.</strong> Los intentos de Facebook por mejorar los fallos en seguridad están en constante aumento. Hace algunas semanas, ENTER.CO informó que <a href="http://www.enter.co/internet/facebook-ya-ha-pagado-40-000-dolares-de-recompensa/">se habían pagado 40.000 dólares de recompensa a los usuarios</a>  que encontraron errores de programación o bugs. El ‘<a href="https://www.facebook.com/security/posts/238039389561434" target="_blank">Bug Bounty Program</a>’ (programa de recompensas por errores) ofrece desde 500 dólares por falla encontrada y ha llegado a pagar hasta 5.000 por un descubrimiento realmente bueno. Es importante que Facebook no ignore los fallos de seguridad y siga trabajando para corregirlos, pues<strong> este sitio tiene en sus manos la seguridad y privacidad de unos 800 millones de personas alrededor del mundo, y sigue creciendo.</strong> ¿Creen que son suficientes estas medidas? <strong>¿Qué más debería hacer Facebook para que sus usuarios estén más tranquilos?</strong></p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a title="Descubierta otra falla en Facebook y a la compañía parece no importarle" href="http://www.enter.co/seguridad-y-privacidad/descubierta-otra-falla-en-facebook-y-a-la-compania-parece-no-importarle/" target="_blank">Descubierta otra falla en Facebook y a la compañía parece no importarle</a>.</li>
<li><a title="10 pautas de seguridad para las redes sociales" href="http://www.enter.co/internet/10-pautas-de-seguridad-para-las-redes-sociales/">10 pautas de seguridad para las redes sociales</a>.</li>
<li><a title="¿Qué pasa cuando se elimina información de Facebook?" href="http://www.enter.co/internet/%c2%bfque-pasa-cuando-se-elimina-informacion-de-facebook/">¿Qué pasa cuando se elimina información de Facebook?</a></li>
<li><a title="Actualizaciones de estado en Facebook se llenan de spam" href="http://www.enter.co/seguridad-y-privacidad/actualizaciones-de-estado-en-facebook-se-llenan-de-spam/" target="_blank">Actualizaciones de estado en Facebook se llenan de spam</a>.</li>
<li><a title="Manténgase libre de malware en Facebook y sin pagar un peso" href="http://www.enter.co/seguridad-y-privacidad/mantengase-libre-de-malware-en-facebook-y-sin-pagar-un-peso/">Manténgase libre de malware en Facebook y sin pagar un peso</a>.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/cada-dia-600-000-cuentas-de-facebook-estan-en-peligro/feed/</wfw:commentRss>
			<slash:comments>23</slash:comments>
		
		
			</item>
		<item>
		<title>Para vengarse de su exjefe, hacker remplaza presentación con porno</title>
		<link>https://www.enter.co/empresas/seguridad/para-vengarse-de-su-exjefe-hacker-reemplaza-presentacion-con-porno/</link>
					<comments>https://www.enter.co/empresas/seguridad/para-vengarse-de-su-exjefe-hacker-reemplaza-presentacion-con-porno/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Fri, 24 Jun 2011 12:00:26 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[acceso remoto]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Walter Powell]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=20412</guid>

					<description><![CDATA[Walter Powell no quedó contento después de perder su trabajo hace un año y decidió ‘sacarse el clavo’ echando mano de sus conocimientos en sistemas.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_20442" aria-describedby="caption-attachment-20442" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-20442" title="hacker" src="http://www.enter.co/custom/uploads/2011/06/hacker.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/06/hacker.jpg 660w, https://www.enter.co/wp-content/uploads/2011/06/hacker-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-20442" class="wp-caption-text">Con este caso y el de Anonymous vs. Sony queda demostrado que un gran motivante para un hacker malicioso es la venganza. Imagen: Mikael Altemark (vía Flickr).</figcaption></figure>
<p>En 2009 la vida de Walter Powell, un hombre de 50 años (hoy 52) que era el director de tecnología de la empresa Baltimore Substance Abuse Systems, cambió para siempre. <strong>Lo que comenzó con el despido de Walter <a href="http://news.cnet.com/8301-17852_3-20073463-71/disgruntled-it-guy-slips-porn-into-ceos-powerpoint/?part=rss&amp;subj=news&amp;tag=2547-1_3-0-20">se transformó en una historia</a> que involucra hacking, venganza, pornografía y cárcel (toda una novela) y que hoy llegó a un final que difícilmente podría llamarse feliz, mucho menos para este hombre.</strong></p>
<p>Después de haber salido por la puerta de atrás de su empresa, Walter quedó resentido con su expatrón. En lugar de ir a un bar y ahogar sus penas y sus quejas en una noche de tragos –como lo hacen muchas personas que pierden su trabajo y quedan con un mal sabor en la boca–, decidió abusar de sus conocimientos tecnológicos para vengarse. <strong>Durante 9 meses hizo fechorías en la red de su antiguo empleador, pero la broma que rebosó la copa fue la que le hizo al presidente de la empresa, Greg Warren, en plena junta directiva.</strong></p>
<p>En medio de una presentación a una audiencia de alto calibre –incluyendo políticos y autoridades de Baltimore, así como el comisionado de la ciudad y cabezas de fundaciones en contra del abuso de drogas– el computador de Warren se apagó y se reinició, pero en lugar de mostrar el logo amigable de su sistema operativo, apareció una mujer desnuda –para no entrar en detalles de la imagen–. <strong>Esa fue la cúspide de la venganza de Walter: una mujer &#8217;empelota&#8217; en una pantalla de 64 pulgadas que hizo quedar como un imbécil a su exjefe.</strong></p>
<p><strong>¿Valió la pena? </strong>Walter fue capturado en septiembre de 2010 y <a href="http://weblogs.baltimoresun.com/news/technology/2011/06/baltimore_hacker_who_hijacked.html" target="_blank">ayer</a> el juez lo condenó a 100 horas de trabajo comunitario, un período de cárcel en suspensión de 2 años (solo lo tendrá que pagar tras las rejas si no cumple con lo ordenado por el juez) y 3 años de libertad condicional. También tendrá que mantenerse alejado de la sede de su viejo empleo y del señor Warren, a quien humilló. <strong>El último castigo es que no podrá volver a tener acceso a <em>“software que habilite el acceso remoto y monitoreo de otros computadores”</em>, lo que alude a las tácticas informáticas que usó Walter en su cibervenganza.</strong></p>
<h3><strong>Notas relacionadas:</strong></h3>
<ul>
<li><a href="http://www.enter.co/?p=19572" target="_blank">El servicio secreto inglés hackea a Al Qaeda con recetas de cocina</a>.</li>
<li><a href="http://www.enter.co/?p=18856" target="_blank">Hackers que ataquen a Estados Unidos podrían ser bombardeados</a>.</li>
<li><a href="http://www.enter.co/?p=3242" target="_blank">Irán es atacado con malware, al parecer por otro país</a>.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/para-vengarse-de-su-exjefe-hacker-reemplaza-presentacion-con-porno/feed/</wfw:commentRss>
			<slash:comments>11</slash:comments>
		
		
			</item>
		<item>
		<title>Pentágono: &#8220;Ciberataques son actos de guerra&#8221;</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/pentagono-ciberataques-son-actos-de-guerra/</link>
					<comments>https://www.enter.co/cultura-digital/el-popurri/pentagono-ciberataques-son-actos-de-guerra/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Tue, 31 May 2011 17:27:20 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[ataques informáticos]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=19439</guid>

					<description><![CDATA[Las Fuerzas Armadas de Estados Unidos anunciaron que se están tomando muy en serio la nueva directriz de la Casa Blanca sobre seguridad informática.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_19440" aria-describedby="caption-attachment-19440" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-19440" title="The_Pentagon_January_2008" src="http://www.enter.co/custom/uploads/2011/05/The_Pentagon_January_2008.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/05/The_Pentagon_January_2008.jpg 660w, https://www.enter.co/wp-content/uploads/2011/05/The_Pentagon_January_2008-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-19440" class="wp-caption-text">El Pentágono, en Washington D.C., es donde se deciden y planean las acciones militares de Estados Unidos. Imagen: David B. Gleason (vía Wikipedia).</figcaption></figure>
<p><a href="http://www.enter.co/seguridad-y-privacidad/hackers-que-ataquen-a-estados-unidos-podrian-ser-bombardeados/">Hace pocos días</a>, Barack Obama reveló su nueva ‘International Strategy for Cyberspace’ o estrategia internacional para el ciberespacio, la cual fue muy controvertida por contemplar el uso de la fuerza como herramienta para responder a ataques informáticos contra Estados Unidos, sus aliados y sus ciudadanos. <strong>En desarrollo de esa nueva visión de la Casa Blanca, el Pentágono –corazón del aparato bélico gringo– <a href="http://online.wsj.com/article/SB10001424052702304563104576355623135782718.html">anunció</a> que los ciberataques que provengan o que sean auspiciados por un Estado en particular constituirán <em>“actos de guerra”</em>.</strong></p>
<p>Pero según un general retirado de la Fuerza Aérea estadounidense no basta con que sea un ataque informático cualquiera, tiene que ser algo de verdad grave. ¿Qué tan grave<strong>? <em>“Un ciberataque es gobernado por básicamente las mismas reglas que cualquier otro ataque si sus efectos son en esencia los mimos”</em>, le dijo el ex general y hoy profesor de derecho en Duke University, Charles Dunlap, al diario estadounidense.</strong> Un oficial militaranónimo lo puso de una manera más pintoresca con un ejemplo: <em>“Si nos tumban la red eléctrica, de pronto les mandamos un misil por una de sus chimeneas”</em>.</p>
<p>Como ocurrió cuando fue anunciada la nueva estrategia de Obama, estas declaraciones dejan ciertas incertidumbres. Primero, como lo anota el artículo, un ‘acto de guerra’ no es un término legal, no puede ser comparado con un texto jurídico de manera objetiva para determinar específicamente qué constituye un ‘acto de guerra’. <strong>Queda abierto a la interpretación del mandatario de turno si un ataque informático amerita un bombardeo.</strong></p>
<p>Aún más inquietante es que hay mucho campo para malentendidos. Una persona con extensos conocimientos de redes y de Internet tiene muchas herramientas para burlar a las autoridades. <strong>Antes de mandar cohetes por la chimenea del presidente de otro país, tiene que haber una verificación total y certera de que a quien se ataca es culpable</strong> (y eso que se estarían saltando una cosa llamada ‘debido proceso’, pero esa discusión queda para los abogados). Sería una tragedia que se repitiera Irak o Vietnam, dos guerras que comenzaron basadas en inteligencia incompleta o falsa.</p>
<p><strong>A pesar de todos los aparentes riesgos que puede tener esta nueva doctrina, es fácil ver de dónde nace la preocupación de Estados Unidos.</strong> Hace pocos días Lockheed Martin, una de las empresas militares más importantes del planeta, <a href="http://www.informationweek.com/news/government/security/229700151">fue víctima de un ciberataque enorme</a>, que puso de rodillas a sus sistemas pero que no logró penetrarlos y robarse secretos como la tecnología ‘stealth’ (que borra a los aviones del radar enemigo) y los diseños de otras armas secretas estadounidenses.</p>
<p><strong>Es un tema muy complicado para Estados Unidos el de encontrar un equilibrio entre proteger sus intereses en el ciberespacio y defender un lugar tan intangible, pero si la superpotencia quiere mantener su liderazgo tanto en lo militar y como en lo tecnológico, es un reto que va a tener que superar.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/el-popurri/pentagono-ciberataques-son-actos-de-guerra/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Hackers que ataquen a Estados Unidos podrían ser bombardeados</title>
		<link>https://www.enter.co/empresas/seguridad/hackers-que-ataquen-a-estados-unidos-podrian-ser-bombardeados/</link>
					<comments>https://www.enter.co/empresas/seguridad/hackers-que-ataquen-a-estados-unidos-podrian-ser-bombardeados/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Wed, 18 May 2011 17:56:32 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[ataques informáticos]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[hackers]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=18856</guid>

					<description><![CDATA[La máxima potencia militar anunció que comenzará a tomarse mucho más en serio la seguridad de sus ciudadanos y sus aliados en el ciberespacio.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_18860" aria-describedby="caption-attachment-18860" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-18860" title="Tratado girngo de seguridad en la Red" src="http://www.enter.co/custom/uploads/2011/05/Tratado-girngo-de-seguridad-en-la-Red.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/05/Tratado-girngo-de-seguridad-en-la-Red.jpg 660w, https://www.enter.co/wp-content/uploads/2011/05/Tratado-girngo-de-seguridad-en-la-Red-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-18860" class="wp-caption-text">Esta es la carátula del nuevo documento que resume la nueva estategia de Estados Unidos para defenderse en la Red.</figcaption></figure>
<p>El ataque que vivió <a href="http://www.enter.co/tag/sony/">Sony</a> hace poco, <a href="http://www.enter.co/search/psngate?t=c">conocido como el PSN-gate</a>, volvió a resaltar lo vulnerables que son hasta las empresas más poderosas y avanzadas del planeta a ataques informáticos. <strong>Pero no son solo los empresarios quienes deben cuidares, también es una obligación de los gobiernos proteger a sus ciudadanos de cualquier ataque, sin importar si es físico o virtual.</strong></p>
<p>A pesar de que existe el deber, hasta ahora son pocos los países que han tomado una iniciativa tan agresiva como <a href="http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf">la que reveló ayer el gobierno estadounidense</a>, la cual incluye el uso del aparato bélico gringo para defenderse de hackers.  En un documento titulado ‘International Strategy for Cyberspace’ (estrategia internacional para el ciberespacio) el presidente Barak Obama plantea una nueva visión para la protección del cibersespacio. Para el gobierno actual de Estados Unidos, la Red es un lugar maravilloso que ya no está limitado a empresarios o amantes de la tecnología, sino que se ha convertido en un servicio clave de la humanidad.</p>
<p><strong>Por eso es importante comenzar a tratar al ciberespecio como un lugar real y de gran importancia para el futuro de Estados Unidos y sus aliados.</strong> El plan incluye dos elementos: cómo defenderse de ataques y cómo responder a ellos. <strong>Para evitar que sus aliados y ciudadanos sean víctimas de ataques informáticos, Estados Unidos quiere comenzar una especie de red internacional de defensa y prevención. </strong><em>“Una red distribuida por todo el mundo requiere capacidades de primera advertencia”,</em> dice el documento, y para resolver ese problema propone crear nuevas herramientas de seguridad informática que funcionen mundialmente. Esta es la estrategia de defensa o <em>“disuasión”,</em> pero lo más interesante es lo que podría hacer Estados Unidos si estos sistemas fallan.  <em>“Los Estados tienen un derecho inherente de defensa propia que puede ser invocado por ciertos actos de agresividad en el ciberespacio”</em>, dice el documento.</p>
<p><strong><em>“Algunos actos hostiles realizados en el ciberespacio pueden obligar a acciones que se encuentran bajo los compromisos que tenemos con nuestros aliados militares. Cuando lo amerite, Estados Unidos responderá a actos hostiles en el ciberespacio de la misma forma en que responderíamos a cualquier otra amenaza hecha a nuestro país”</em>.</strong></p>
<p><a href="http://arstechnica.com/tech-policy/news/2011/05/us-warns-of-military-response-to-severe-cyberattacks.ars?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=rss">Como lo anota Ars Technica</a>, la fuerza militar solo sería usada como último recurso después de haber agotado las alternativas diplomáticas y económicas disponibles. <strong>Esto es importante porque muestra que el gobierno gringo reconoce que no son solo hackers individuales quienes pueden atacar sistemas de seguridad, también pueden ser agentes de gobiernos rivales en misiones de espionaje o sabotaje quienes atenten contra la seguridad de Estados Unidos y sus aliados. </strong></p>
<p><strong> </strong> El fuerte tono del lenguaje en el documento es impactante, pero puede llegar a ser alarmante si se considera que Estados Unidos básicamente está dispuesto a irse a la guerra si un ataque informático es lo suficientemente dañino y es perpetrado por una nación enemiga. ¿Cómo respondería Estados Unidos si le pasara algo como que <a href="http://www.enter.co/otros/iran-es-atacado-con-malware-al-parecer-por-otro-pais/">le ocurrió a Irán con el ataque de Stuxnet el año pasado</a>, en el que Irán <a href="http://www.enter.co/seguridad-y-privacidad/stuxnet-le-habria-costado-2-anos-de-retraso-al-programa-nuclear-irani/">acusó a las potencias de Occidente</a>?</p>
<p>Si las acusaciones persas fueran ciertas (nadie sabe si lo son o no) y los roles se invirtieran, ¿sería suficiente para justificar una guerra con Irán? ¿Qué pasaría si un hacker terrorista está atacando a Estados Unidos desde otro país sin que el gobierno de este lo sepa? ¿Podría entrar un equipo de Navy Seals a atraparlo sin pedirle permiso al país anfitrión, como ocurrió con Osama Bin Laden?</p>
<p><strong>Quizás la pregunta más inquietante de todas es si esta nueva doctrina será utilizada en el futuro por un presidente belicoso para llevar a su país a la guerra. </strong>No está mal defender el ciberespacio y es un paso importante amenazar con el uso de la fuerza a quienes crean que por ser hackers son inmunes a la justicia y que Internet es su patio trasero, pero no deja de preocupar que una máquina de guerra como el ejército gringo tenga una nueva excusa para utilizar su arsenal contra otros.</p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a href="http://www.enter.co/?p=10654" target="_blank">El virus Stuxnet le habría costado 2 años de retraso al programa nuclear iraní</a>.</li>
<li><a href="http://www.enter.co/?p=3242" target="_blank">Irán es atacado con malware, al parecer por otro país</a>.</li>
<li><a href="http://www.enter.co/?p=14916" target="_blank">A rezar virtualmente por los terroristas del mundo</a>.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/hackers-que-ataquen-a-estados-unidos-podrian-ser-bombardeados/feed/</wfw:commentRss>
			<slash:comments>12</slash:comments>
		
		
			</item>
		<item>
		<title>Sony revela número de cuentas ‘hackeadas’ por país</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/sony-revela-numero-de-cuentas-%e2%80%98hackeadas%e2%80%99-por-pais/</link>
					<comments>https://www.enter.co/cultura-digital/entretenimiento/sony-revela-numero-de-cuentas-%e2%80%98hackeadas%e2%80%99-por-pais/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Mon, 02 May 2011 21:28:02 +0000</pubDate>
				<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[Negocios]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[hackean PSN]]></category>
		<category><![CDATA[Kaz Hirai]]></category>
		<category><![CDATA[PlayStation Network]]></category>
		<category><![CDATA[PS3]]></category>
		<category><![CDATA[PSN]]></category>
		<category><![CDATA[Sony]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=18155</guid>

					<description><![CDATA[Además, la empresa confirmó que 10 millones de tarjetas de crédito pueden estar coprometidas.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_18156" aria-describedby="caption-attachment-18156" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-18156" title="Falla de PSN" src="http://www.enter.co/custom/uploads/2011/05/Falla-de-PSN.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/05/Falla-de-PSN.jpg 660w, https://www.enter.co/wp-content/uploads/2011/05/Falla-de-PSN-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-18156" class="wp-caption-text">El lema comercial del PS3 &#39;simplemente lo hace todo&#39;, se ha convertido en motivo de burla por usuarios afectados. Imagen: Omegaplay.</figcaption></figure>
<p>Osama Bin Laden se está robando los titulares, pero no por eso deben bajar la guardia los usuarios de <a href="http://www.enter.co/tag/psn/" target="_blank">PlayStation Network</a> (PSN) que se vieron afectados por <a href="http://www.enter.co/industria/la-hecatombe-del-playstation-network/" target="_blank">el llamado ‘PSN-gate’</a> (una alusión al escándalo de Watergate que tumbó a Richard Nixon de la presidencia gringa). Nueva información fue anunciada ayer durante una rueda de prensa en Tokio que revela en mayor detalle el calibre del desastre. <strong>No solo fue confirmado por Kaz Hirai, presidente de <a href="http://www.enter.co/tag/sony/" target="_blank">Sony</a>, que <a href="http://www.gamasutra.com/view/news/34440/Breaking_Sony_Press_Conference_Discusses_PSN_Intrusion_Next_Steps.php">10 millones de tarjetas de crédito de los 77 millones de usuarios de PS3 están en peligro</a>, además fue publicado el alcance de los daños.</strong></p>
<p>Según Hirai, los dueños de estas tarjetas de crédito ya han sido notificados sobre el peligro financiero en el que se encuentran. Para los desafortunados que reciban ese mensaje, lo mejor es probablemente cancelar la tarjeta de crédito comprometida y pedir una nueva. <strong>Aunque los números de seguridad (los tres últimos dígitos de la parte de atrás del plástico) de las tarjetas no fueron vulnerados, al tener toda la otra información no es difícil irse de compras en Internet.</strong></p>
<p>Por otro lado, durante la rueda de prensa los medios recibieron el siguiente documento, el cual fue publicado <a href="http://twitter.com/#!/markmacd/status/64571045285330944">en Twitter por el periodista Mark MacDonald</a> (@markmacd). <strong>Esta tabla revela el número de cuentas afectadas por país y muestra que la información personal de más de 90.000 colombianos está en manos de los criminales informáticos responsables por el ataque.</strong></p>
<p><strong> </strong></p>
<figure id="attachment_18157" aria-describedby="caption-attachment-18157" style="width: 660px" class="wp-caption aligncenter"><strong><img loading="lazy" decoding="async" class="size-full wp-image-18157" title="Lista de cuentas hackeadas PSN por pais" src="http://www.enter.co/custom/uploads/2011/05/Lista-de-cuentas-hackeadas-PSN-por-pais.jpg" alt="" width="660" height="883" srcset="https://www.enter.co/wp-content/uploads/2011/05/Lista-de-cuentas-hackeadas-PSN-por-pais.jpg 660w, https://www.enter.co/wp-content/uploads/2011/05/Lista-de-cuentas-hackeadas-PSN-por-pais-224x300.jpg 224w" sizes="auto, (max-width: 660px) 100vw, 660px" /></strong><figcaption id="caption-attachment-18157" class="wp-caption-text">Como era de esperarse, Estados Unidos lidera el listado. Datos: Sony. Foto: Mark MacDonald (vía Twitter).</figcaption></figure>
<p><strong><br />
</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/entretenimiento/sony-revela-numero-de-cuentas-%e2%80%98hackeadas%e2%80%99-por-pais/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Sony lleva a los estrados a hackers de la PS3</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/sony-lleva-a-los-estrados-a-hackers-de-la-ps3/</link>
					<comments>https://www.enter.co/cultura-digital/entretenimiento/sony-lleva-a-los-estrados-a-hackers-de-la-ps3/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Thu, 13 Jan 2011 12:25:00 +0000</pubDate>
				<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[códigos maestros de PS3]]></category>
		<category><![CDATA[Consola PS3]]></category>
		<category><![CDATA[demanda de Sony]]></category>
		<category><![CDATA[PS3]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[Sony]]></category>
		<category><![CDATA[videojuegos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=12025</guid>

					<description><![CDATA[La compañía puso en manos de las autoridades el ataque de hackers que recibió a comienzos de año y exige que los códigos robados de la consola no se sigan reproduciendo por Internet.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_12026" aria-describedby="caption-attachment-12026" style="width: 660px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-12026" title="PS3 Hackeada" src="http://www.enter.co/custom/uploads/2011/01/PS3-Hackeada.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/01/PS3-Hackeada.jpg 660w, https://www.enter.co/wp-content/uploads/2011/01/PS3-Hackeada-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-12026" class="wp-caption-text">PlayStation se mantuvo impenetrable durante varios años, pero miembros del grupo fail0verflow la atacaron a comienzos de 2011. Foto: elisabeth r (vía Flickr).</figcaption></figure>
<div><a id="internal-source-marker_0.7681579678319395" href="http://www.enter.co/tag/sony/">Sony</a> hizo exigencias a un tribunal en California entre ellas una orden de restricción que prohiba a los hackers que vulneraron la seguridad de la <a href="http://www.enter.co/tag/ps3/">consola PS3</a> llevar a cabo actividades que alteren, entre otras cosas, los programas informáticos y proteja la distribución del software.</p>
<p>A través de una acción judicial, la compañía alegó que los hechos por medio de los cuales los atacantes saltaron la seguridad de la consola y<strong> revelaron los códigos maestros de la misma constituyen violaciones a sus derechos de autor y deberían ser considerados como un fraude informático.</strong></p>
<p>La gigante japonés ás una medida cautelar impuesta por un juez que permita que todo el material que fue obtenido por los hackers no se siga reproduciendo en Internet y genere pérdidas a la compañía. Los códigos robados hacen posible que cualquier persona instale un programa en la consola y pueda utilizar juegos piratas.</p>
<p><a href="http://blogjuegos.es/2280/hackean-la-ps3-de-sony/">El robo de los códigos de Sony se produjo a comienzos de este año</a> por integrantes del grupo fail0overflow. George Hotz –una de las 100 personas demandas por Sony– <a href="http://www.bbc.co.uk/mundo/noticias/2011/01/110112_1130_playstation_demanda_sony_hackers_seguridad_dc.shtml">en entrevista con la BBC</a> aseguró que no le teme a las acciones judiciales que puso en marcha la multinacional.<br />
<em><br />
&#8220;Esperaría que una empresa, que se enorgullece de su propiedad intelectual, tuviera un buen conocimiento de la ley, por lo que la acción me decepciona. He hablado con un consejero legal y <strong>me siento lo suficientemente cómodo como para creer que la acción de Sony en mi contra no tiene fundamentos</strong></em>&#8220;, dijo.</p>
<p>A pesar de los intentos frustrados por atentar contra la PS3, el golpe de los hackers logró prender las alarmas de Sony. Cuando se gestó el robo, <a href="http://www.avancestecnologicos.org/hackean-la-ps3-sin-utilizar-pendrive-usb.html">algunos medios</a> aseguraron que, partiendo de que los atacantes accedieron a lo más valioso de la consola, Sony podría enfrentarlos dejando sin compatibilidad los juegos que hasta el momento ha lanzado y cambiar el código robado. Un riesgo nada fácil de asumir.</p>
<p>Las medidas que emprendió Sony llevan a pensar que la compañía optó por dejar en claro que quienes intentan sacar provecho de la información robada que circula en la red serán perseguidos en las cortes judiciales <strong>para evitar que no sigan estando al alcance del mundo algunos de los secretos más grandes de la compañía o por lo menos de la PS3.</strong></p>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/entretenimiento/sony-lleva-a-los-estrados-a-hackers-de-la-ps3/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>A menos de 1 día de lanzada, ya pusieron a sufrir a la Mac App Store</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/a-menos-de-1-dia-de-lanzada-ya-pusieron-a-sufrir-a-la-mac-app-store/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/a-menos-de-1-dia-de-lanzada-ya-pusieron-a-sufrir-a-la-mac-app-store/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Fri, 07 Jan 2011 18:50:13 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Computadores]]></category>
		<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[Negocios]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Angry Birds]]></category>
		<category><![CDATA[aplicaciones]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[Mac App Store]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[tiendas de Apple]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=11837</guid>

					<description><![CDATA[La habilidad de los atacantes permite descargar aplicaciones de la tienda gratis. Algunas firmas de seguridad alertan porque el problema podría afectar los sistemas operativos de Mac.]]></description>
										<content:encoded><![CDATA[<div>
<figure id="attachment_11838" aria-describedby="caption-attachment-11838" style="width: 659px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-11838" title="Tienda de Apple atacada por hackers" src="http://www.enter.co/custom/uploads/2011/01/Tienda-de-Apple-atacada-por-hackers.jpg" alt="" width="659" height="490" srcset="https://www.enter.co/wp-content/uploads/2011/01/Tienda-de-Apple-atacada-por-hackers.jpg 659w, https://www.enter.co/wp-content/uploads/2011/01/Tienda-de-Apple-atacada-por-hackers-300x223.jpg 300w" sizes="auto, (max-width: 659px) 100vw, 659px" /><figcaption id="caption-attachment-11838" class="wp-caption-text">Con el método prácticamente las mismas aplicaciones que están en la Mac App Store se pueden buscar en Google.</figcaption></figure>
</div>
<div>
<p>No alcanzaron a pasar 24 horas desde que <a href="http://www.enter.co/internet/mac-app-store-el-regalo-de-dia-de-reyes-de-apple/">comenzó a funcionar la nueva tienda de aplicaciones para Mac de Apple</a>, y los atacantes ya hicieron de las suyas en ella.</p>
<p>En teoría, <a href="http://www.enter.co/tag/apple/">Apple</a> se tendría que dar cuenta cuando un usuario instala una aplicación pirata porque no la está pagando. Sin embargo, los atacantes se idearon la manera de saltarse el mecanismo de control de la tienda y con solo copiar cualquier ‘archivo de recibo’ de una aplicación gratuita, que se instale en la carpeta en donde está una pirata, la <a href="http://www.apple.com/mac/app-store/">Mac App Store</a> toma los archivos de recibo como si fueran legítimos.</p>
<p>Hasta el momento no está claro si la vulnerabilidad de la que sacaron provecho los hackers puede afectar a todas las aplicaciones de la tienda. “<em>Tengo la confirmación de que el método funciona para el juego <a href="http://www.enter.co/tag/angry-birds/">Angry Birds</a> y con muchos informes para apoyar la sugerencia de que otras aplicaciones son vulnerables a esta técnica</em>”, aseguró en <a href="http://www.zdnet.com/blog/hardware/mac-apps-already-cracked-and-pirated-malware-likely-to-follow/10863">su blog</a> Adrian Kingsley-Hughes, experto en tecnología.</p>
<p><a href="http://alt1040.com/2011/01/mac-app-store-crackeada">Algunos medios</a> han criticado a Apple por la falta de seguridad y más cuando <a href="http://www.enter.co/software/apple-podria-transformar-30-anos-de-tradicion-en-el-software/">el lanzamiento de la tienda había sido anunciado desde hace varias semanas</a>. También <strong>firmas expertas en seguridad han alertado porque la gente que viole la Mac App Store (haga trampas para obtener aplicaciones gratis) podría terminar instalando software con malware en sistemas operativos de Mac.</strong></p>
<p>Para <a href="http://nakedsecurity.sophos.com/2011/01/07/app-store-developers-leave-purchased-apps-vulnerable-to-piracy/">Chester Wisniewsky, experto en seguridad de la firma Sophos</a>, “<em>algunas de las aplicaciones descargadas de la App Store pueden ser fácilmente modificadas para incluir cualquier tipo de código ejecutable. No me sorprendería ver un aumento de mercados de aplicaciones piratas que estén contaminadas para incluir sorpresas inesperadas</em>”.</p>
<p>Según él, desarrolladores de <strong>aplicaciones como Angry Birds parecen haber ignorado el consejo que les dio Apple con respecto a la validación previa al lanzamiento de la tienda. Es probable que Apple exija a partir de ahora que esto sea obligatorio</strong></p>
<p>Con este método ilegal, prácticamente las mismas aplicaciones que están en la Mac App Store se pueden buscar en <a href="http://www.enter.co/tag/google/">Google</a> porque varias ya están en sitios piratas y pueden ser descargadas.</p>
<p>En el siguiente video la firma de seguridad Sophos explica la vulnerabilidad de la tienda de Apple. Si no entiende inglés, haga clic en el botón ‘CC’, en la parte inferior del video, luego seleccione ‘Transcribir audio’, Aceptar, ‘Traducir subtítulos’ y finalmente, escoja la opción ‘Español’ y acepte. Así, verá el video subtitulado con el servicio experimental de trascripción y traducción de YouTube.</p>
</div>
<p><object classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" width="660" height="385" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0"><param name="allowFullScreen" value="true" /><param name="allowscriptaccess" value="always" /><param name="src" value="http://www.youtube.com/v/HGfbBQtCI4w?fs=1&amp;hl=es_ES" /><param name="allowfullscreen" value="true" /><embed type="application/x-shockwave-flash" width="660" height="385" src="http://www.youtube.com/v/HGfbBQtCI4w?fs=1&amp;hl=es_ES" allowscriptaccess="always" allowfullscreen="true"></embed></object></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/a-menos-de-1-dia-de-lanzada-ya-pusieron-a-sufrir-a-la-mac-app-store/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>‘Operation Payback’: la venganza de WikiLeaks</title>
		<link>https://www.enter.co/empresas/seguridad/operation-payback-la-venganza-de-wikileaks/</link>
					<comments>https://www.enter.co/empresas/seguridad/operation-payback-la-venganza-de-wikileaks/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Thu, 09 Dec 2010 19:42:26 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[4chan]]></category>
		<category><![CDATA[Anonymous]]></category>
		<category><![CDATA[Assange]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[ataques informáticos]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[Wikileaks]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=10072</guid>

					<description><![CDATA[Durante la última semana, empresas del perfil de MasterCard, Visa y Amazon le han dado su espalda a WikiLeaks. Ahora miles de sus simpatizantes se han organizado para cobrarles su abandono en uno de los ataques informáticos más grandes de la historia.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_10076" aria-describedby="caption-attachment-10076" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-10076" title="Sitio para atacar con Anonymous" src="http://www.enter.co/custom/uploads/2010/12/Sitio-para-atacar-con-Anonymous.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2010/12/Sitio-para-atacar-con-Anonymous.jpg 660w, https://www.enter.co/wp-content/uploads/2010/12/Sitio-para-atacar-con-Anonymous-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-10076" class="wp-caption-text">Así luce el sitio web que le permite a cualquier persona sumarse a la causa de Anonymous.</figcaption></figure>
<p>A estas alturas, sólo quienes viven una cueva en las montañas no saben <a href="http://www.google.com.co/search?q=wikileaks&amp;hl=en&amp;prmd=ivunl&amp;source=lnms&amp;tbs=nws:1&amp;ei=4RYBTZWWEYK8lQfBkeGlDQ&amp;sa=X&amp;oi=mode_link&amp;ct=mode&amp;ved=0CA4Q_AU">lo que está pasando con WikiLeaks</a>. Aunque todo lo que ha ocurrido hasta hoy es de por sí histórico, <strong>l</strong><strong>os ú</strong><strong>lti</strong><strong>m</strong><strong>os </strong><strong>dos</strong><strong> dí</strong><strong>as </strong><strong>han</strong><strong> marc</strong><strong>ado u</strong><strong>n h</strong><strong>ito e</strong><strong>n la seguridad informática, pues la llamada ‘Operation Payback’ (operación retribución) es uno de los ataques informáticos coordinados más masivos de la histo4ria.</strong></p>
<p>Desde ayer, <a href="http://www.dailymail.co.uk/news/article-1336806/WikiLeaks-hackers-Operation-Payback-cyber-war-targets-Swedish-Government.html">más de 5.000 ‘hacktivistas’</a> de la comunidad de <a href="http://www.4chan.org/">4Chan</a> llamada <a href="http://www.enter.co/tag/anonymous/">Anonymous</a> han atacado empresas de la talla de MasterCard, PayPal y Visa, así como los sitios web de políticos e incluso bancos. <strong>A </strong><strong>c</strong><strong>ontinu</strong><strong>ación e</strong><strong>stá </strong><strong>un listado de todos los ataques <a href="http://mashable.com/2010/12/08/hackers-take-down-visa-com-in-the-name-of-wikileaks/" target="_self">según PandaLabs le informó a Mashable</a> y de acuerdo a las nuevas noticias de hoy. </strong>Estaremos actualizándolo a medida que la ofensiva se expanda.</p>
<ul>
<li><a href="http://www.readwriteweb.com/archives/ddos_attacks_take_down_mastercard_and_visa_website.php">Ayer</a> (inglés), ataques DDoS (negación de servicio) a los sitios web de <strong>Visa y MasterCard</strong> afectaron las operaciones de las empresas.<strong> </strong></li>
<li>Los sitios web de los <strong>políticos estadounidenses Sarah Palin y Joe Lieberman</strong> fueron ‘tumbados’ por varios minutos (el ataque al de Lieberman fue el primero a un domio .gov de la ofensiva). Ambos han sido fuertes críticos de WikiLeaks.<strong> </strong></li>
<li><strong>El banco suizo PostFinance</strong> le cerró la cuenta bancaria a Julian Assange (fundador de WikiLeaks). Como consecuencia, la institución ha visto a su sitio caerse y sus clientes no han podido aprovechar los servicios en línea del banco a plenitud desde ayer.<strong> </strong></li>
<li>&#8216;Tumbaron&#8217; <strong>el sitio del abogado que representa a las dos mujeres que acusan a Assange de agredirlas sexualmente</strong>, lo cual ha servido de razón para mantener a <a href="http://es.euronews.net/2010/12/07/julian-assange-en-prision-preventiva/">Assange tras las rejas</a>.<strong> </strong></li>
<li><a href="http://www.zdnet.com/news/paypal-hit-by-ddos-attack-after-dropping-wikileaks/489237">Desde ayer</a> (inglés) e incluso esta mañana, <strong>PayPal estuvo bajo ataque.</strong> Aunque el sitio principal no sufrió, el blog oficial estuvo fuera de servicio por 8 horas.<strong> </strong></li>
<li><strong>Se intentó de coordinar <a href="http://www.enter.co/otros/amazon-com-podria-ser-atacado-en-proximas-horas-por-defensores-de-wikileak/">un ataque a Amazon.com</a>,</strong> pero fue pospuesto para continuar la ofensiva contra PayPal. De todas maneras se espera que el ataque ocurra en algún momento.</li>
<li><a href="http://m.guardian.co.uk/media/2010/dec/09/operation-payback-wikileaks-anonymous?cat=media&amp;type=article">También han sufrido caídas</a> (inglés) de servicios los sitios web del gobierno sueco y del fiscal de ese país, quienes han pedido en extradición a Assange por sus supuestos crímenes sexuales.</li>
<li><a href="http://news.netcraft.com/archives/2010/12/10/moneybookers-com-taken-down-by-ddos-attacks.html" target="_self">El 10 de diciembre</a> (inglés), el sitio de transferencias electrónicas, <a href="http://www.moneybookers.com/app/" target="_self">Monybookers.com</a>, fue atacado y &#8216;tumbado&#8217; por unos minutos. La razón fue que la empresa que antes recibía donaciones a WikiLeaks dejó de hacerlo.</li>
</ul>
<p>Con tantos éxitos, era de esperarse que la guerra de Anonymous  despertara la ira de otras fuerzas en la Red. <strong>La comunidad ha sufrido un golpe al perder <a href="http://www.anonops.net/">su sitio web oficial</a>, el cual se encuentra fuera de servicio a causa de un ataque DDoS que aún no tiene autor confirmado.</strong> <a href="http://www.enter.co/tag/facebook/">Facebook</a> y <a href="http://www.enter.co/tag/twitter/">Twitter</a>, por su parte, también han deshabilitado algunas cuentas relacionadas con Anonymous y la Operación Retribución. Twitter incluso <a href="http://www.enter.co/internet/twitter-niega-censura-a-wikileaks/" target="_self">ha sido acusado</a> de mantener a WikiLeaks y a su fundador, Julian Assange, fuera de los ‘trending topics’.</p>
<p><strong>¿Qué es Anonymous?</strong></p>
<p>La ofensiva de los simpatizantes de WikiLeaks surgió de una comunidad de hackers y activistas conocida como Anonymous, que surgió hace unos años en los foros <a href="http://www.4chan.org" target="_self">4chan</a>, pero que no tiene ninguna relación con estos. <strong>Est</strong><strong>a</strong><strong> </strong><strong>comu</strong><strong>nida</strong><strong>d e</strong><strong>s f</strong><strong>am</strong><strong>osa y te</strong><strong>mi</strong><strong>da por tener</strong><strong> mi</strong><strong>e</strong><strong>mb</strong><strong>ros ‘<a href="http://www.enter.co/tag/hackers/">hackers’</a> con altísimos conocimientos de sistemas y redes. </strong>Además de sus habilidades, los miembros de Anonymous tienen un principio guía común: la libertad de la información en Internet. Por ello la causa de Julian Assange y WikiLeaks es tan cercana a su corazón.</p>
<p>Desde hace unos meses, Anonymous ha estado preparando un ataque masivo a quienes luchan en contra de la piratería, pues para la comunidad los usuarios de Internet deberían tener el derecho de disponer de su información como les plazca. Como parte del comienzo de su ofensiva, Anonymous <a href="http://www.enter.co/internet/los-usuarios-de-the-pirate-bay-contraatacan/">atacó en octubre</a> a  los responsables de <a href="http://www.eltiempo.com/archivo/documento/MAM-3404624">la caída del sitio de ‘torrents’ The Pirate Bay</a>. Sin embargo, con los sucesos de WikiLeaks, las prioridades de ataque al parecer han cambiado.</p>
<p><strong>Los planes de Anonymous son realmente ambiciosos, por lo cual necesitan la ayuda de miles de personas más además de sus miembros.</strong> Por ello, los hackers han creado programas e incluso sitios web por medio de los cuales es posible participar en ‘Operation Payback’ así la persona no sepa nada sobre seguridad informática o ‘hacking’.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/operation-payback-la-venganza-de-wikileaks/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Los usuarios de The Pirate Bay contraatacan</title>
		<link>https://www.enter.co/otros/los-usuarios-de-the-pirate-bay-contraatacan/</link>
					<comments>https://www.enter.co/otros/los-usuarios-de-the-pirate-bay-contraatacan/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Wed, 06 Oct 2010 17:01:45 +0000</pubDate>
				<category><![CDATA[Anonymous]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[piratería]]></category>
		<category><![CDATA[SGAE]]></category>
		<category><![CDATA[The Pirate Bay]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=4113</guid>

					<description><![CDATA[Después de la decisión judicial encaminada a acabar con el sitio web, miles usuarios les han declarado la guerra a los responsables. Su próxima víctima sería la Sociedad General de Autores y Editores de España.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_4114" aria-describedby="caption-attachment-4114" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-4114" title="The Pirate Bay contraataca" src="http://www.enter.co/custom/uploads/2010/10/The-Pirate-Bay-contraataca.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2010/10/The-Pirate-Bay-contraataca.jpg 660w, https://www.enter.co/wp-content/uploads/2010/10/The-Pirate-Bay-contraataca-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-4114" class="wp-caption-text">Los usuarios de The Pirate Bay han hecho un llamado a las armas a quienes usen el sitio web.</figcaption></figure>
<p>El año pasado, uno de los sitios web más populares para la descarga de ‘torrents’ llamado <a href="http://thepiratebay.org/">The Pirate Bay</a> fue clausurado por cortes europeas debido a actividades relacionadas con la piratería de películas, música, libros y software. <a href="http://www.eltiempo.com/archivo/documento/MAM-3404624">La decisión judicial</a> cerró las oficinas del sitio en Europa (aunque el sitio sigue vivo gracias a que tiene servidores en otros lugares, como Rusia) y condenó sus creadores a un año de prisión.</p>
<p>Este suceso llenó de cólera a miles de cibernautas que usaban –tanto de forma ilegal como legal– The Pirate Bay para compartir archivos por P2P (es decir, entre usuarios). Varios de ellos son miembros de la comunidad en línea Anonymous en el sitio <a href="http://www.4chan.org/" target="_blank">4chan</a>, la cual es famosa por tener miembros con altos niveles de conocimiento de redes. <strong>Su enojo ha sido tal que decidieron atacar a quienes impulsaron la demanda que terminó con The Pirate Bay.</strong></p>
<p>Algunas de sus víctimas incluyen a MinistryofSound.com (el sitio web de uno de los sellos disqueros que lideraron la ofensiva) y GMlegal.com (el hogar en la Red de una de las firmas de abogados que ayudó a ganar el pleito). <strong>Mañana probablemente se sumará la Sociedad General de Autores y Editores de España (<a href="http://www.sgae.es/">SGAE</a>)</strong>, quien fue marcada como blanco con la siguiente imagen.</p>
<figure id="attachment_4115" aria-describedby="caption-attachment-4115" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-4115" title="Amenaza de Anonymous" src="http://www.enter.co/custom/uploads/2010/10/Amenaza-de-Anonymous.jpg" alt="" width="660" height="738" srcset="https://www.enter.co/wp-content/uploads/2010/10/Amenaza-de-Anonymous.jpg 660w, https://www.enter.co/wp-content/uploads/2010/10/Amenaza-de-Anonymous-268x300.jpg 268w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-4115" class="wp-caption-text">El llamado incluye un enlace para ver un conteo regresivo hasta el ataque de mañana.</figcaption></figure>
<p>A partir de la 1 a.m. hora España y 6 a.m. hora Colombia, los miembros de Anonymous buscarán vulnerar la seguridad de la SGAE y ‘tumbar’ el sitio web por un tiempo indefinido. Quizás en sus planes está hacer más daño, como borrar información de los servidores, pero la amenaza no da detalles. S<strong>implemente invita a un acto de venganza que poco o nada logrará además de empeorar la ya manchada reputación de Anonymous y, por extensión, 4chan.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/otros/los-usuarios-de-the-pirate-bay-contraatacan/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
	</channel>
</rss>
