<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ataques de seguridad: Noticias, Fotos, Evaluaciones, Precios y Rumores de ataques de seguridad • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/ataques-de-seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/ataques-de-seguridad/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Thu, 29 Dec 2022 01:44:54 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>ataques de seguridad: Noticias, Fotos, Evaluaciones, Precios y Rumores de ataques de seguridad • ENTER.CO</title>
	<link>https://www.enter.co/noticias/ataques-de-seguridad/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>8 preguntas que hacer antes de comprar una cámara de seguridad</title>
		<link>https://www.enter.co/empresas/seguridad/8-preguntas-que-hacer-antes-de-comprar-una-camara-de-seguridad/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Thu, 29 Dec 2022 01:44:54 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[accesorios de cámara]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[Cámara]]></category>
		<category><![CDATA[cámara de seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=532631</guid>

					<description><![CDATA[La llegada del Internet de las Cosas (IoT) ha creado un nuevo e importante mercado para los fabricantes de dispositivos como timbres y monitores de bebés conectados, y sistemas más sofisticados para toda la propiedad. Conectados a las redes Wi-Fi hogareñas, estos dispositivos permiten a los propietarios ver imágenes de vídeo en directo, grabarlas para verlas [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>La llegada del Internet de las Cosas (IoT) ha creado un nuevo e importante mercado</strong> para los fabricantes de dispositivos como timbres y monitores de bebés conectados, y sistemas más sofisticados para toda la propiedad. Conectados a las redes Wi-Fi hogareñas, estos dispositivos permiten a los propietarios ver imágenes de vídeo en directo, grabarlas para verlas más tarde y recibir alertas cuando están fuera de casa. Sin embargo, <a href="https://frontechcolombia.us17.list-manage.com/track/click?u=4415c9694c185bf5744c10ade&amp;id=85e811b270&amp;e=c71e7097fb" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://Frontechcolombia.us17.list-manage.com/track/click?u%3D4415c9694c185bf5744c10ade%26id%3D85e811b270%26e%3Dc71e7097fb&amp;source=gmail&amp;ust=1672344075865000&amp;usg=AOvVaw0kl6q7essMyHg_fa6NKxul">ESET</a>, compañía líder en detección proactiva de amenazas, advierte que estas mismas características también <strong>pueden exponer a los hogares a nuevos riesgos si la cámara se ve comprometida y/o se filtran las imágenes</strong>, y no todos los proveedores se centran tanto en la seguridad o la privacidad.</p>
<p><span id="more-532631"></span></p>
<p>A continuación, ESET comparte 8 preguntas a tener en cuenta antes de comprar una cámara de seguridad para el hogar:</p>
<h2><strong>1 – ¿Necesito realmente una cámara de seguridad?: </strong></h2>
<p>En primer lugar, es el momento de decidir si una cámara de seguridad para el hogar es realmente necesaria o si sólo el interés en conseguir una se debe a que todo el mundo parece hacerlo. Parte de este proceso de toma de decisiones puede consistir en evaluar qué tipo de configuración adquirir: si necesitas un sistema completo de CCTV que requiera una instalación profesional o bien una cámara conectada más económica que pueda ponerse en marcha rápidamente y que se controle a través de una aplicación de smartphone.</p>
<h2><strong>2- ¿Soy consciente de los riesgos de seguridad y privacidad?: </strong></h2>
<p>Aunque las cámaras de seguridad para el hogar están pensadas para proteger la casa, adquirir una puede significar exponer el hogar a un riesgo. En el peor de los casos, los piratas informáticos podrían acceder a transmisiones en directo para espiar a los miembros de la familia o investigar la propiedad para ver si está vacía. Ambas situaciones pueden ser desconcertantes, sobre todo porque no siempre se está al tanto de que esto está ocurriendo.</p>
<p>Una de las formas en que los piratas informáticos podrían obtener acceso a estas fuentes es mediante la red inalámbrica doméstica, quizás adivinando o forzando la contraseña del Wi-Fi. Sin embargo, un escenario más probable es un ataque en el que adivinen o <a href="https://frontechcolombia.us17.list-manage.com/track/click?u=4415c9694c185bf5744c10ade&amp;id=874e0b7155&amp;e=c71e7097fb" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://Frontechcolombia.us17.list-manage.com/track/click?u%3D4415c9694c185bf5744c10ade%26id%3D874e0b7155%26e%3Dc71e7097fb&amp;source=gmail&amp;ust=1672344075865000&amp;usg=AOvVaw1AvmqLhe67aXpmBGCYVvLe">crackeen las contraseñas de una cuenta</a> o exploten una vulnerabilidad de <a href="https://frontechcolombia.us17.list-manage.com/track/click?u=4415c9694c185bf5744c10ade&amp;id=3b26e18d29&amp;e=c71e7097fb" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://Frontechcolombia.us17.list-manage.com/track/click?u%3D4415c9694c185bf5744c10ade%26id%3D3b26e18d29%26e%3Dc71e7097fb&amp;source=gmail&amp;ust=1672344075865000&amp;usg=AOvVaw3rZQlzHLgJWcAxmKwwGVEX">firmware no parcheada</a>.</p>
<h2><strong>3. ¿He comprobado la seguridad del proveedor?: </strong></h2>
<p>Vale la pena investigar la oferta y la reputación de los distintos proveedores. Lo ideal es apuntar a una marca con un sólido historial de fabricación de productos fiables y con buenas calificaciones de los consumidores en cuanto a seguridad y privacidad. Aspectos como la aplicación rápida de parches, la codificación fuerte, la seguridad mejorada del inicio de sesión y las políticas de privacidad herméticas son muy importantes.</p>
<h2><strong>4 – ¿Sé qué pasa con las imágenes y los datos?: </strong></h2>
<p>Otro elemento potencial de riesgo está relacionado con el proveedor mismo. Tener en cuenta si los datos del video se almacenan in situ o en el centro de datos en la nube del proveedor. Analizar las políticas es un buen ejercicio para estar cómodos con la información.</p>
<h2><strong>5 – ¿Sé cómo asegurar una cámara?: </strong></h2>
<p>Una vez que se conocen los principales riesgos para la seguridad y la privacidad, vale la pena que familiarizarse con lo necesario para garantizar que el dispositivo funcione de forma segura. Las contraseñas por defecto siempre deben ser cambiadas por alguna única y robusta. Para mayor seguridad, utilizar el doble factor de autenticación siempre que esté disponible.</p>
<p>Además, el dispositivo debe ser actualizado regularmente con el último firmware. Elegir un proveedor de confianza con un historial de fabricación de dispositivos correctamente protegidos y de envío de actualizaciones de firmware. Desactivar la visualización remota de las grabaciones de vídeo ofrecerá una mayor tranquilidad y minimizará las posibilidades de que un pirata informático acceda a ellas.</p>
<h2><strong>6 – ¿Sé cómo configurar los ajustes correctos del hogar inteligente?:</strong></h2>
<p><strong> </strong>No se trata solamente de la configuración de la propia cámara. El router de la casa es la puerta de entrada al hogar inteligente y podría ser una fuente de riesgo para la seguridad si no se configura de manera apropiada. Las funciones UPnP y de reenvío de puertos, que permiten a los dispositivos encontrar otros en la misma red, podrían ser secuestradas por los piratas informáticos para acceder a las cámaras inteligentes. Por eso deberían estar desactivadas en el router, aunque podría impedir el funcionamiento de algunas aplicaciones y dispositivos.</p>
<h2><strong>7 – ¿Sé cómo comprobar si la cámara ha sido pirateada?: </strong></h2>
<p>Dos puntos a los que se debe prestar atención es si la cámara realiza movimientos anormales o se evidencian voces extrañas saliendo de ella. Si de repente no permite conectarse debido a que la contraseña de la cuenta ha cambiado, tampoco es buena señal. Otra posible vía a tener en cuenta es el aumento del uso de datos o el bajo rendimiento. Si un usuario no autorizado accede al dispositivo, la cámara puede funcionar más lentamente debido a la limitación de la memoria y la potencia de la CPU. Sin embargo, esto no es algo infalible: también puede ser el resultado de algo más cotidiano como una mala conexión a Internet.</p>
<h2><strong>8 – ¿Soy consciente del impacto en las demás personas?</strong></h2>
<p>Adquirir una cámara de seguridad en el hogar no se trata solo de la propia seguridad y privacidad. De hecho, podría tener un impacto en los derechos de vecinos si la cámara captura imágenes de personas fuera de los límites de la propiedad. Según el GDPR, estas personas también tienen derechos de privacidad que deben ser respetados. Es una buena idea colocar las cámaras de forma que se minimice cualquier intrusión y ser lo más transparente posible con los vecinos. El gobierno del Reino Unido posee <a href="https://frontechcolombia.us17.list-manage.com/track/click?u=4415c9694c185bf5744c10ade&amp;id=3f47d6df7b&amp;e=c71e7097fb" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://Frontechcolombia.us17.list-manage.com/track/click?u%3D4415c9694c185bf5744c10ade%26id%3D3f47d6df7b%26e%3Dc71e7097fb&amp;source=gmail&amp;ust=1672344075865000&amp;usg=AOvVaw3PbcVW4dZVsAAOJlQ_7MWj">una guía que puede consultar aquí</a>.</p>
<p>Imágenes:<a href="https://www.freepik.com/free-photo/cctv-security-technology-with-lock-icon-digital-remix_15667451.htm#query=c%C3%A1mara%20de%20seguridad&amp;position=37&amp;from_view=search&amp;track=ais"> rawpixel.com</a> en Freepik</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5 errores de ciberseguridad comunes en las empresas</title>
		<link>https://www.enter.co/empresas/seguridad/5-errores-de-ciberseguridad-comunes-que-cometen-las-empresas/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Thu, 05 May 2022 23:30:24 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[pymes]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=523588</guid>

					<description><![CDATA[La ciberseguridad incluye temas de seguridad informática, seguridad de la información y privacidad. Por lo que, es indispensable que todas las empresas, tanto pequeñas como medianas y grandes, deben implementar ampliamente la ciberseguridad.  Así será mucho más fácil prevenir ataques informáticos, además de saber cómo reponerse pronto de uno si llegase a ocurrir. Para temas [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La ciberseguridad incluye temas de seguridad informática, seguridad de la información y privacidad. Por lo que, es indispensable que todas las empresas, tanto pequeñas como medianas y grandes, deben implementar ampliamente la ciberseguridad.  Así será mucho más fácil prevenir ataques informáticos, además de saber cómo reponerse pronto de uno si llegase a ocurrir.<span id="more-523588"></span></p>
<p>Para temas de gestión de riesgos existen muchas metodologías entre ellas la ISO 31000, la cual da pautas para un análisis y evaluación de riesgos en una empresa pública o privada. El conocer el riesgo prepara a una empresa para un incidente de seguridad de la información.</p>
<p>Estos son cinco de los riesgos que deben conocer las empresas:</p>
<ol>
<li>
<h2><strong>La falta de documentación de procesos</strong></h2>
</li>
</ol>
<p>La falta de documentación de procesos es de los riesgos más comunes en ciberseguridad; el no contar con una claridad en lo que se hace en cada proceso puede exponer a la compañía a incidentes de seguridad en la información. Muchos de los delitos informáticos no vienen por tecnología, suelen llegar por procesos comerciales, contables o administrativos. Por lo qué, documentar los procesos de las empresas es la mejor forma para contar con una estrategia clara en ciberseguridad.</p>
<ol start="2">
<li>
<h2><strong>No tener políticas de seguridad de la información</strong></h2>
</li>
</ol>
<p>Las políticas de seguridad de la información dan pautas para proteger la información garantizar la integridad, confidencialidad y disponibilidad de la misma. Las políticas deben enfocarse en proteger los activos de información.</p>
<p>Pueden contener temas de control de accesos, uso de activos, políticas de uso de dispositivos móviles, seguridad para los recursos humanos, uso de internet, controles criptográficos, uso de mensajería y redes sociales continuidad del negocio, seguridad de los equipos y temas cultura en seguridad.  Es común encontrar empresas que tiene políticas muy extensas, la política puede ser de una hoja si tiene claro que activos se protege y como se hace. El leguaje debe ser sencillo y que lo entienda cualquier miembro de la empresa.</p>
<ol start="3">
<li>
<h2><strong>No contar con políticas de protección de datos personales</strong></h2>
</li>
</ol>
<p>Las políticas de protección de datos personales deben estar enfocadas a los riesgos que se pueden presentar en los procesos. Lo ideal es generar controles para el manejo de datos, tener claridad de los datos recolectados por la empresa y el ciclo de vida que este tiene. La privacidad es parte fundamental de la ciberseguridad. Es indispensable que establezcan controles técnicos y medidas de seguridad como las firmas digitales, electrónicas, cifrado de la información, doble factor de autenticación, etc.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/nequi-sin-servicio-esta-vez-la-caida-supera-las-24-horas/" target="_blank" rel="noopener">Nequi sin servicio: esta vez la caída supera las 24 horas</a></h3>
<ol start="4">
<li>
<h2><strong>No realizar pruebas de Ethical Hacking</strong></h2>
</li>
</ol>
<p>Todo sistema de información es vulnerable, en Cloud Seguro empresa de seguridad informática de cada 10 empresas a las que se les practica Ethical hacking, 8 tienen alguna vulnerabilidad alta. La prueba Ethical hacking es la mejor forma para conocer los riesgos de aplicaciones móviles, sistemas de información, servidores, etc.</p>
<p>El hacking ético muestra los riesgos en tiempo real, comprendemos las vulnerabilidades que pueden tener nuestras herramientas de tecnología para saber cómo arreglarlo. Por el nivel de riesgo de empresas que manejen datos sensibles es el caso de sector salud, financiero, Fintech, deben hacer pruebas como mínimo tres veces al año.</p>
<ol start="5">
<li>
<h2><strong>No establecer procesos de formación y capacitación en seguridad de la información </strong></h2>
</li>
</ol>
<p>En la ciberseguridad es común escuchar “el eslabón más débil es el ser humano”,  y sí; por ello es indispensable capacitar a todo el personal de la empresa sin importar su rol o cargo. Los procesos de formación deben incluir pruebas de ingeniería social para establecer que tan fácil es sacar información de una empresa. La formación debe exponer los riesgos de ciberseguridad que tiene la compañía y cómo afrontarlos y prevenirlos.</p>
<p>En conclusión, los riesgos en ciberseguridad deben enfocarse en crear una cultura de seguridad de la información, comprendiendo que en cualquier momento y por diferentes entradas, somos vulnerables a un ataque cibernético.</p>
<p><em>Imagen: <a href="http://www.pexels.com" target="_blank" rel="noopener">Pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Convivir con la inseguridad creyendo que estás seguro</title>
		<link>https://www.enter.co/empresas/seguridad/consejos-seguridad-columna/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Sun, 03 Oct 2021 19:09:11 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[Brechas de seguridad]]></category>
		<category><![CDATA[Consejos seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=515755</guid>

					<description><![CDATA[Tenemos que ver más allá de inversiones en infraestructura física en seguridad, si queremos avanzar. ]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Adelantarse a el COVID y lo que su efecto ha causado al país, sería como hacer una predicción del clima en Bogotá. Podemos creer que será un día soleado, pero al cabo de unas horas, tendremos lluvia o temperaturas bajas; cuando miramos 13 meses hacia atrás, recordamos como se hablaba en las organizaciones de hacer planes controlados de adopción tecnológica, de acelerar el uso de las herramientas colaborativas, de pensar en movilidad para los empleados, logrando generar planes de “transformación con grandes éxitos” que nunca llegaron. ¿Pero dónde queda la seguridad?</span></p>
<p><span id="more-515755"></span></p>
<h2><b>Transformación </b><b>&amp; </b><b>Seguridad</b></h2>
<p><span style="font-weight: 400;">Hoy llevando más de 5 meses del año 2021, hemos aprendido que trabajar desde casa si era posible, esto pudo ser para algunas organizaciones fácil pero para otras traumáticas, dejando en entredicho qué tan preparados estaremos para una situación similar en el futuro; si hacemos un ejercicio de retrospectiva y vemos qué tipo de organizaciones éramos en marzo y abril del 2020 versus qué tipo de organizaciones somos en los mismos periodos de tiempo, nos damos cuenta que hemos aprendido de avances en tecnología más de lo que pudimos adoptar en los últimos 5 años.</span></p>
<p><span style="font-weight: 400;">Esto nos lleva a tomarnos unos minutos y pensar en </span><span style="font-weight: 400;">seguridad</span><span style="font-weight: 400;">, si reflexionamos un poco de cómo la tecnología <a href="https://revistaempresarial.com/tag/ciberseguridad/" target="_blank" rel="noopener noreferrer">ha aportado medidas para estar más seguros</a>, esta misma tecnología ha sido usada por personas para mejorar sus herramientas para obtener lo más valioso por nuestros días, los datos; la seguridad se ha convertido algo tan relevante en nuestro día a día que hasta nuestros exploradores nos generan alertas de bases de datos y sitios web que han sufrido robos masivos de información y han capturado nuestros datos como lo son correos electrónicos, claves, direcciones, gustos, etc. </span></p>
<p><span style="font-weight: 400;">Si trasladamos estos escenarios a nuestras organizaciones y pensamos por un momento, “</span><b>qué tan seguros estamos hoy</b><span style="font-weight: 400;">” sabiendo que tuvimos que salir de nuestro sitio seguro que era la oficina, adaptamos nuestro hogar como una oficina y no cumplíamos con los estándares mínimos de seguridad para trabajar desde casa, sin contar que en nuestro afán de mantenernos conectados con los nuestros empezamos a usar todo tipo de herramienta de tecnología que no siempre era segura y nos pusimos a nosotros mismos en riesgo, </span><b>sin pensar que ahora puede ser que nuestro registro facial está siendo vendido en bases de datos en deepweb por $1,00 USD</b><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">Pensemos un momento en este escenario, si hiciéramos una evaluación en nuestras organizaciones y preguntamos a los colaboradores, ¿</span><b><i>usted se siente seguro con las herramientas de trabajo que brinda la organización</i></b><span style="font-weight: 400;">? ¿</span><b>Creen ustedes que sus resultados estarían arriba 90% de respuestas positivas</b><span style="font-weight: 400;">?</span></p>
<h2><b>¿</b><b>Tenemos Datos Vulnerados</b><b>?</b></h2>
<p><span style="font-weight: 400;">Ahora la pregunta correcta para este escenario que vivimos hoy en día es, ¿están ustedes seguros que no hay datos suyos o de sus colaboradores vulnerados? Y esta pregunta conlleva diversos escenarios; si evaluamos lo que implica más allá que no existe “información” de la organización, tenemos que considerar que nuestros colaboradores también son la parte más importante de ella y sus registros faciales, sus correos personales, sus gustos de libros, comidas o música, también hacen parte de la organización, pues esto compone el ecosistema de nuestras empresas.</span></p>
<h3><strong>Te puede interesar: 1<a href="https://www.enter.co/empresas/10-errores-de-seguridad-que-su-pyme-no-debe-cometer/" target="_blank" rel="noopener noreferrer">0 errores de seguridad que su pyme NO debe cometer</a></strong></h3>
<p><span style="font-weight: 400;">Hoy nosotros como responsables de la continuidad de nuestros negocios en tecnología estamos llamados a considerar diferentes escenarios para mantener “seguros” nuestros ambientes de trabajo, esto implica ver más allá de inversiones en infraestructura física en seguridad, </span><a href="https://www.softlinelatinoamerica.com/soluciones/necesita-licenciar-software"><span style="font-weight: 400;">software</span></a><span style="font-weight: 400;"> que se autogestione solo y nos genere patrones de ataques o que tengamos la última actualización de nuestro endpoint o políticas de control de accesos a nuestros sistemas; si bien es cierto todo esto es altamente necesario para mantener un ambiente seguro, no es todo lo que debemos considerar hoy en día.</span></p>
<h2><b>Modo de Trabajo Seguro</b></h2>
<p><span style="font-weight: 400;">Nuestra misión desde la tecnología es llevar un ambiente amigable y de fácil entendimiento para nuestros usuarios, quienes al final son los que más necesitan tener claro el nivel de exposición que tienen al no tener un modo de trabajo seguro. Pero qué significa un modo de trabajo seguro, ¿es restringir a nuestros usuarios el uso de aplicaciones fuera del catálogo de software que ha definido la organización o tal vez es tener un proxy que haga un filtro de su navegación para que no acceda a portales no permitidos? Realmente esto no hace más que reafirmar nuestra manera “tradicional” de trabajar desde el frente de seguridad.</span></p>
<p><span style="font-weight: 400;">Para estar un poco más preparados debemos considerar hacer ejercicios como lo son assessment de red, actividades que nos permiten evaluar multi frentes (externos, internos, reputacionales) donde luego de ejecutar tendremos una vista completa de cuan vulnerados estamos, si estamos siendo usados como un punto de extracción de información (esto no siempre significa que nos secuestren información) y estemos siendo monitoreados y no lo sepamos, pues nunca recibimos un ataque que nos lleve a considerar que tenemos una posición de “zombie” la cual es usada para analizar el comportamiento de la organización o pueda que no tengan secuestrada información de nuestros equipos de la oficina, pero si han vulnerado los dispositivos móviles de nuestros colaboradores, los cuales consumen nuestros servicios empresariales.</span></p>
<p><span style="font-weight: 400;">Es por esto, que soluciones como Microsoft 365 nos puede ayudar a mitigar este tipo de riesgos con el uso de sus herramientas de monitoreo, laboratorios, bases de datos y funcionalidades de EDR (Endpoint Detection and Response). Con la suite de Microsoft Enterprise Mobility + Security (EMS) tendremos un conjunto completo de herramientas que nos permitirán generar un ecosistema seguro y así donde podremos educar a nuestros usuarios finales en cómo seguir haciendo su trabajando, pero de manera segura.</span></p>
<h2><b>Liderar con el Ejemplo</b></h2>
<p><span style="font-weight: 400;">Por último, siempre recomiendo desde las áreas de tecnología involucrar a los ejecutivos de la organización en la estrategia de seguridad, siendo ellos quienes lideren con ejemplo como acatar y cumplir con las normas establecidas para hacer de la organización un lugar seguro basado en entrenamiento, fortaleciendo el conocimiento de los usuarios finales, haciendo así más fuerte la cadena de información de la organización; es pensar desde las personas y mirar hacia las herramientas.</span></p>
<p>Imágenes: <a href="https://www.pexels.com/es-es/foto/logotipo-de-seguridad-60504/" target="_blank" rel="noopener noreferrer">Pexels </a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>47% de las empresas latinoamericanas utiliza tecnología obsoleta</title>
		<link>https://www.enter.co/empresas/seguridad/47-de-las-empresas-latinoamericanas-utiliza-tecnologia-obsoleta/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Tue, 16 Mar 2021 21:44:27 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[Brechas de seguridad]]></category>
		<category><![CDATA[consejos de seguridad]]></category>
		<category><![CDATA[Falla de seguridad]]></category>
		<category><![CDATA[pautas seguridad]]></category>
		<category><![CDATA[tecnología obsoleta]]></category>
		<category><![CDATA[Tips de seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=505198</guid>

					<description><![CDATA[Algunas de las brechas de seguridad por tecnología obsoleta pueden ser sistemas operativos sin parchar, software antiguo o dispositivos móviles no compatibles.]]></description>
										<content:encoded><![CDATA[<p>Según el nuevo informe de Kaspersky<a href="https://www.kaspersky.com/blog/it-security-economics-2020-part-2/?utm_source=press-release&amp;utm_medium=partner&amp;utm_campaign=gl_economics-report_kk0084&amp;utm_content=link&amp;utm_term=gl_press-release_organic_nepblhe84a87xs6" target="_blank" rel="noopener noreferrer"> “Cómo las empresas pueden minimizar el costo de una brecha de seguridad”</a>, el 47% de las empresas latinoamericanas utiliza algún tipo de tecnología obsoleta dentro de su infraestructura de TI. Esta práctica pone a las compañías en riesgo de sufrir más daños financieros en caso de una brecha de seguridad. De acuerdo con el reporte la diferencia es de un 51% más para las PyMEs y un 77% más para las empresas, en comparación con aquellas que actualizan a tiempo.</p>
<p><span id="more-505198"></span></p>
<p>Aunque las vulnerabilidades son inevitables en cualquier software, incluir actualizaciones y parches de manera regular puede minimizar los riesgos. Es por este motivo que siempre se aconseja a los usuarios instalar las últimas versiones de software en cuanto estén disponibles. Por más que las actualizaciones a veces sean complicadas o consuman tiempo, son obligatorias. Por esto, el informe de Kaspersky deja claro que las organizaciones deben priorizar la renovación del software, invertir y ahorrar dinero a largo plazo.</p>
<p>Algunas de las brechas de seguridad por tecnología obsoleta pueden ser sistemas operativos sin parchar, software antiguo o dispositivos móviles no compatibles. El informe asegura que los daños financieros pueden alcanzar enepromedio 1&#8217;252,000 dólares un. Esto es un 77% más que la media de las empresas con la tecnología completamente actualizada.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/smartphones/5-claves-seguridad-de-la-informacion-en-la-era-del-covid-19/" target="_blank" rel="noopener noreferrer">10 claves seguridad de la información en la era del COVID-19</a></strong></h3>
<p>En el caso de las PyMES de la región, el promedio de daños financieros alcanza los 112,000 dólares para aquellas con tecnología obsoleta. Es decir, 51% más que aquellas con TI actualizada, cuyas pérdidas ascienden a 74,000 dólares en el caso de una brecha de seguridad.</p>
<p>Entre las razones para no actualizar la tecnología, una de las más comunes es la incompatibilidad con las aplicaciones desarrolladas internamente (49%). Este es un factor que puede resultar crítico para aquellas organizaciones que desarrollan software a nivel interno para responder a sus propias necesidades o cuando utilizan aplicaciones muy específicas con soporte limitado. Otra razón habitual, mencionada por 47% de los encuestados, es la resistencia de los empleados a trabajar con las nuevas versiones de software. Un mal grave, pues en estos casos, se hacen excepciones. Por otra parte, el 39% de los participantes en el estudio afirmó que no se actualizaban las tecnologías porque eran propiedad de los miembros de la junta directiva y el 13% alegó que la empresa carecía de los recursos necesarios para actualizar todo a la vez.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/empresas/10-errores-de-seguridad-que-su-pyme-no-debe-cometer/" target="_blank" rel="noopener noreferrer">10 errores de seguridad que su pyme NO debe cometer</a></strong></h3>
<p>“Cualquier costo adicional para las empresas es crítico, especialmente ahora que la situación económica global es inestable debido a la pandemia. Por esta razón, nuestro informe analizó cómo las empresas pueden reducir el impacto financiero de una incidencia de ciberseguridad”, explica Claudio Martinelli, Director General para América Latina en Kaspersky.  “Los resultados del informe confirman el impacto que supone contar con software obsoleto. Aun cuando no es posible desprenderse de este de forma inmediata, algunas medidas ayudan a mitigar los riesgos, permitiéndole a las compañías ahorrar dinero y evitar otras potenciales consecuencias”.</p>
<h3></h3>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>TikTok arregla vulnerabilidad que exponía datos de usuarios</title>
		<link>https://www.enter.co/empresas/seguridad/tiktok-arregla-vulnerabilidad-que-exponia-datos-de-usuarios/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Wed, 27 Jan 2021 21:30:01 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[Falla de seguridad]]></category>
		<category><![CDATA[TikTok]]></category>
		<category><![CDATA[TikTok privacidad]]></category>
		<category><![CDATA[TikTok seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=502915</guid>

					<description><![CDATA[Un reporte de CheckPoint, una firma de seguridad tecnológica, informó que en meses recientes se descubrió una vulnerabilidad en TikTok que exponía los datos de los usuarios. Al parecer, la falla se encontraba en la función de amigos, que podía ser explotada para permitir a la persona obtener información asociada, incluyendo el número telefónico de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://blog.checkpoint.com/2021/01/26/tiktok-fixes-privacy-issue-discovered-by-check-point-research/" target="_blank" rel="noopener noreferrer">Un reporte de CheckPoint, u</a>na firma de seguridad tecnológica, informó que en meses recientes se descubrió una vulnerabilidad en TikTok que exponía los datos de los usuarios. Al parecer, la falla se encontraba en la función de amigos, que podía ser explotada para permitir a la persona obtener información asociada, incluyendo el número telefónico de las persona.</p>
<p><span id="more-502915"></span></p>
<p>¿Cómo lo podía hacer? De manera sencilla TikTok cuenta con una función que permite vincular los números de teléfono con los contactos en la red social. No es la única plataforma que cuenta esta opción, pero es posible automatizar el proceso en TikTok.</p>
<p>Lo que esto significaba era que una persona podía manipular con éxito el proceso de inicio de sesión omitiendo la firma de mensajes HTTP de TikTok, automatizando el proceso de carga de contactos y sincronización. Esto, eventualmente crearía una base de datos de usuarios y sus números de teléfono. De acuerdo con Chekpoint, la compañía notificó primero a TikTok que solucionó el problema al momento de la publicación de su artículo.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/top-10-tiktok-2020/" target="_blank" rel="noopener noreferrer">Así puedes ver tus 10 videos de TikTok más vistos en 2020</a></strong></h3>
<p>“Como nuestro objetivo principal era examinar la privacidad de TikTok, nos centramos en todas las acciones de la aplicación que se relacionan con los datos de los usuarios. Encontramos que la aplicación habilita la sincronización de contactos, lo que significa que un usuario puede sincronizar los contactos de su teléfono para encontrar fácilmente a las personas que puede conocer en TikTok. En términos simples, esto hace posible conectar los detalles del perfil de los usuarios con sus números de teléfono. Si se explota, esta vulnerabilidad solo habría afectado a aquellos usuarios que eligieron asociar un número de teléfono con su cuenta (que no es obligatorio) o iniciaron sesión con un número de teléfono”.</p>
<p>No es la primera vez que TikTok es señalada por las vulnerabilidades en la red social. El año pasado, CheckPoint presentó un informe que resaltó una serie de fallas en su software que podían ser explotadas para, entre otras cosas, enviar mensajes a los usuarios con malware. La app también es el blanco actual de escrutinio en diferentes países, por su asociación con el gobierno chino. Aunque la prohibición de la app nunca se terminó de llevar a cabo en los Estados Unidos, sí se ha prohibido en otros países incluido la India.</p>
<p><em>Imágenes: TikTok</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Violación de datos cuesta 1.8 millones de dólares a las empresas</title>
		<link>https://www.enter.co/empresas/seguridad/violacion-de-datos-cuesta-1-8-millones-de-dolares-a-las-empresas/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Thu, 20 Aug 2020 13:12:04 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[fallas de seguridad]]></category>
		<category><![CDATA[Tips de seguridad]]></category>
		<category><![CDATA[Violación de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=496351</guid>

					<description><![CDATA[IBM Security anunció los resultados de un estudio global que examina el impacto financiero de las violaciones de datos, revelando que una violación cuesta a las empresas un promedio de 3.8 millones de dólares a nivel mundial, y las cuentas de empleados comprometidas fueron la causa más costosa. Basado en un análisis exhaustivo de la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>IBM Security anunció los resultados de un estudio global que examina el impacto financiero de las violaciones de datos, revelando que una violación cuesta a las empresas un promedio de 3.8 millones de dólares a nivel mundial, y las cuentas de empleados comprometidas fueron la causa más costosa. Basado en un análisis exhaustivo de la violación de datos sufrida por más de 500 organizaciones en todo el mundo, el 80% de los incidentes estudiados resultaron en la exposición de información personal identificable del cliente (PII). Entre todos los tipos de datos expuestos en estas violaciones, la información personal del cliente también fue la más cara para las empresas.</p>
<p><span id="more-496351"></span></p>
<p>A medida que las empresas acceden cada vez más a datos confidenciales a través del trabajo remoto y las operaciones de negocios en la nube, el informe revela las pérdidas financieras que las organizaciones pueden sufrir si esos datos se ven comprometidos.<a href="https://newsroom.ibm.com/2020-06-22-IBM-Security-Study-Finds-Employees-New-to-Working-from-Home-Pose-Security-Risk" target="_blank" rel="noopener noreferrer"> Otro estudio de IBM</a> encontró que más de la mitad de los empleados que comenzaron a trabajar desde casa debido a la pandemia no recibieron nuevas orientaciones sobre cómo manejar la información personal del cliente.</p>
<p>Patrocinado por IBM Security y realizado por el Instituto Ponemon, el <a href="https://www.ibm.com/security/data-breach" target="_blank" rel="noopener noreferrer">Cost of Data Breach Report (Informe de costos de violación de datos 2020)</a> se basa en entrevistas con más de 3.200 profesionales de seguridad en organizaciones que sufrieron una violación de datos durante el año pasado. Algunos de los hallazgos clave del informe incluyen:</p>
<h2><strong>La tecnología inteligente reduce los costos de violación de datos a la mitad</strong></h2>
<p>Las empresas que han implementado tecnologías de automatización de seguridad (que utilizan inteligencia artificial, análisis de datos y orquestación automatizada para identificar y responder a eventos de seguridad) tenían menos de la mitad de los costos de violación de datos, en comparación a los que no tenían estas herramientas implementadas: 2.45 millones de dólares frente a 6.03 millones de dólares en promedio.</p>
<h2><strong>El costo de las mega violaciones aumenta en millones: </strong></h2>
<p>Las violaciones en las que se comprometieron más de 50 millones de registros vieron que los costos aumentaron de US$ 388 millones a 392 millones de dólares. Las violaciones en las que se expusieron entre 40 y 50 millones de registros costaron a las compañías un promedio de 364 millones de dólares, <strong> </strong></p>
<h2><strong>Credenciales de empleados y nubes configuradas incorrectamente: El punto de entrada preferido de los atacantes</strong></h2>
<p>Las credenciales robadas o comprometidas y las nubes configuradas incorrectamente fueron las causas más comunes de violaciones maliciosas para las empresas que participaron en el estudio, lo que representa aproximadamente el 40% de los incidentes. Con más de 8.500 millones de registros expuestos en 2019, y los atacantes utilizando correos electrónicos y contraseñas expuestos anteriormente en uno de cada cinco violaciones estudiadas, las empresas deberían reconsiderar su estrategia de seguridad al adoptar el enfoque de ‘confianza cero’, reexaminado a medida que autentifican a los usuarios y cómo se otorga la extensión del acceso a los usuarios.</p>
<p>Del mismo modo, las empresas luchan con la complejidad de la seguridad, el principal factor de costo de las infracciones, está probablemente contribuyendo a que las configuraciones incorrectas de la nube se conviertan en un desafío de seguridad cada vez mayor. El informe de 2020 reveló que los atacantes usaron configuraciones de nube incorrectas para violar redes el 20% del tiempo, aumentando el costo de las violaciones de más de medio millón de dólares a 4.41 millones de dólares en promedio, convirtiéndolo en el tercer vector de infección inicial más caro examinado en el informe.</p>
<p><strong>Imágenes: <a href="https://pixabay.com/es/illustrations/hacker-hacking-seguridad-cibern%C3%A9tica-1944688/" target="_blank" rel="noopener noreferrer">Pixabay</a></strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>84% de agencias policiales analizan crímenes con hojas de cálculo</title>
		<link>https://www.enter.co/empresas/seguridad/84-de-agencias-policiales-analizan-crimenes-con-hojas-de-calculo/</link>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Thu, 14 May 2020 19:47:07 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[Ciudades seguras]]></category>
		<category><![CDATA[consejos de seguridad]]></category>
		<category><![CDATA[fallas de seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=493779</guid>

					<description><![CDATA[ Actualmente, Colombia ha puesto en marcha medidas de distanciamiento social con el fin de controlar la pandemia producida por el coronavirus. Durante estos procesos de cambio social, además del temor a contagiarse, el ciudadano experimenta un aumento en la necesidad fundamental de querer sentirse protegido, por lo cual el estado debe estar en la capacidad [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong> </strong>Actualmente, Colombia ha puesto en marcha medidas de distanciamiento social con el fin de controlar la pandemia producida por el coronavirus. Durante estos procesos de cambio social, además del temor a contagiarse, el ciudadano experimenta un aumento en la necesidad fundamental de querer sentirse protegido, por lo cual el estado debe estar en la capacidad de proporcionar respuestas rápidas y efectivas ante las diferentes situaciones de emergencia que se puedan presentar.</p>
<p><span id="more-493779"></span></p>
<p>Este contexto de protección al ciudadano cobra aún más relevancia en contextos como América Latina, ya que se trata de la región en donde se concentra el 37% de los homicidios de todo el planeta, según el más reciente informe sobre homicidios de las Naciones Unidas. En este sentido, ya sea con cuarentena o sin ella, los organismos encargados de la seguridad en la región deben estar siempre alerta durante una crisis de salud pública, poniendo en práctica sus planes de control, monitoreo y vigilancia del orden público.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/chips-bits/smartphones/5-claves-seguridad-de-la-informacion-en-la-era-del-covid-19/" target="_blank" rel="noopener noreferrer">10 claves seguridad de la información en la era del COVID-19 .</a></strong></h3>
<p>Durante los toques de queda por coronavirus, las calles y los locales de la región estarán bastante solitarios y esto sumado a la necesidad que sienten varias personas por abastecerse de alimentos, puede ocasionar que se incrementen los hurtos relacionados a la comida, ya sea en camiones, en casas o establecimientos comerciales. Por ello, es necesario que sectores como el de la seguridad pública evolucionen, entendiendo las nuevas dinámicas en las que se desarrollará el crimen organizado y su alto nivel de sofisticación.</p>
<p>Con este panorama parece fundamental pensar el concepto de Ciudades seguras o <em>“Safer Cities”, </em>por su equivalente en inglés, con servicios que agilizan la respuesta durante la detección y la atención de la emergencia. Para avanzar en este camino, Colombia debe priorizar el uso de las tecnologías de la información y comunicación (TIC), con mecanismos de comunicación que promuevan la participación ciudadana y la integración y coordinación eficaz entre las fuerzas militares, la policía y los distintos niveles del gobierno.</p>
<p>Por esto, los llamados Centros de Comando, Control y Comunicación cobran un gran valor durante las crisis de salud, a través de ellos los gobiernos municipales pueden monitorear lo que ocurre, coordinar las llamadas de emergencia y despachar los recursos de las distintas agencias de seguridad para resolver los problemas tan pronto como sea posible.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/especiales/empresas/10-errores-de-seguridad-que-su-pyme-no-debe-cometer/" target="_blank" rel="noopener noreferrer">10 errores de seguridad que su pyme NO debe cometer .</a></strong></h3>
<p>De acuerdo con Jairo Mahecha, Experto en Ciudades Seguras de Motorola Solutions Colombia, “los Centros de Comando, Control y Comunicación de última tecnología, son claves para mejorar la toma de decisiones durante los procesos de despacho de unidades de seguridad. Permiten priorizar los incidentes y cuenten también con georreferenciación avanzada para ubicar el efectivo más cercano a la emergencia y su disponibilidad. El software debe estar en capacidad de identificar llamadas simultáneas y evitar su duplicación, hacer registro automático de las llamadas y consolidar la información de cada una de ellas”.</p>
<p>Por otra parte, las Ciudades seguras a en épocas de crisis deben basar su trabajo policial en evidencia digital, la cual será utilizada durante los procesos de investigación criminal que llevarán a cabo los tribunales penales. En este aspecto las TIC son aliados vitales, garantizan la autenticidad de la evidencia y brindan visibilidad del delito de principio a fin, ayudando de esta manera a prevenir detenciones equivocadas y condenas erróneas.</p>
<p>Para el caso de América Latina, según un estudio de Motorola Solutions, <em>Discover new crime patterns hidden in your data</em>, aún se utilizan un alto número de herramientas caseras poco confiables y muy vulnerables para enfrentar la criminalidad. Por ejemplo, el 84% de las agencias policiales manejan hojas de cálculo para hacer análisis del crimen y como resultado se disminuyen los niveles de precisión para identificar delitos.</p>
<p>En este sentido, las ciudades deben estar a la vanguardia en tecnologías que además de ser confiables optimicen la obtención de evidencia digital de las policías. Entre ellas: drones para patrullaje, software predictivo, sistemas de video seguridad y autoaprendizaje, reconocimiento por apariencia, inteligencia artificial para centros de comando y <em>wearables</em> de seguridad pública como cámaras al cuerpo (<em>body cam</em>), gafas o lentes inteligentes, por mencionar sólo algunas de ellas.</p>
<p>Así, las TIC serán siempre un elemento fundamental para garantizar la seguridad de los ciudadanos durante el desarrollo de cualquier crisis social. Económica o de salud, solo a partir de ellas los gobiernos municipales podrán tomar decisiones basadas en evidencia, llevar a cabo medidas de atención 100% efectivas, ejecutadas en tiempo real y que se anticipan ante las posibles situaciones de amenaza.</p>
<p><em>Imágenes: archivo</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Participe en la encuesta de seguridad de la información 2020</title>
		<link>https://www.enter.co/empresas/seguridad/participe-en-la-encuesta-de-seguridad-de-la-informacion-2020/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Mon, 11 May 2020 17:00:13 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[compañías de seguridad]]></category>
		<category><![CDATA[estrategia de seguridad]]></category>
		<category><![CDATA[medidas de seguridad]]></category>
		<category><![CDATA[protocolos de seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=493688</guid>

					<description><![CDATA[La seguridad de la información es de vital importancia para todo tipo de empresas y personas. Genera diversos retos, entre ellos el de generar un estado del arte de la situación de la seguridad informática para Latinoamérica. Es por esto  que la Asociación Colombiana de Ingenieros de Sistemas (ACIS), realiza todos los años la encuesta latinoamericana [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La seguridad de la información es de vital importancia para todo tipo de empresas y personas. Genera diversos retos, entre ellos el de generar un estado del arte de la situación de la seguridad informática para Latinoamérica. Es por esto  que la Asociación Colombiana de Ingenieros de Sistemas <strong><u><a href="http://www.acis.org.co/">(ACIS)</a></u></strong>, realiza todos los años la encuesta latinoamericana de seguridad de la información, la cual es un instrumento para conocer y medir la realidad de la seguridad informática en los países latinoamericanos y con ello construir referentes regionales.</p>
<p>Por medio de la encuesta se permite tener datos reales del estado de la seguridad en distintos profesionales y empresas. Son preguntas para contestar de forma múltiple, entre las cuales se encuentra: el tipo de sector, cargo y rol en temas de seguridad, responsabilidades, funciones y objetivos en el aérea de seguridad informática. Las empresas deben diferenciar entre protección de datos personales, seguridad informática y seguridad de la información. Y entender que la seguridad tiene temas culturales, técnicos y de procesos.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/smartphones/5-claves-seguridad-de-la-informacion-en-la-era-del-covid-19/" target="_blank" rel="noopener noreferrer">10 claves seguridad de la información en la era del COVID-19</a></h3>
<p>La empresa o profesionales en la encuesta deben responder preguntas de forma sencilla y deben responder si cuenta con una persona o cargo para cumplir con temas de seguridad de la información. Algunas empresas cuentan con equipos internos o externos, o con cargos como director o jefe de seguridad, CISO (Chief Information Security Officer), oficiales de cumplimiento, oficiales de protección de datos, oficial de seguridad informática, consultores en seguridad, auditor interno, equipos de pentesting, entre otros. Otras empresas no cuentan con una aérea o proceso y lo de seguridad informática recae sobre el director de tecnología o sobre personal administrativo o de apoyo.</p>
<p>La encuesta de ACIS, es un buen instrumento para establecer un modelo de madurez en seguridad, y es un referente desde hace varios años. Se puede acceder a la encuesta en el siguiente<a href="https://es.surveymonkey.com/r/ZHCDGGL"> enlace.</a> Los resultados serán publicados próximamente.</p>
<p><em>Imágenes: Pixabay</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tactical Edge virtual: innovación y seguridad informática</title>
		<link>https://www.enter.co/empresas/seguridad/tactical-edge-virtual-innovacion-y-seguridad-informatica/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Tue, 05 May 2020 17:22:26 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[ciber seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[consejos de seguridad informática]]></category>
		<category><![CDATA[Empresas y Seguridad cibernética]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=493567</guid>

					<description><![CDATA[Tactical Edge se ha convertido en uno de los eventos referentes en seguridad informática en Latinoamérica. Una muestra de esto es que ha contado con varias versiones presenciales con más de 7000 mil asistentes. Debido a la coyuntura actual, el evento ha dado un giro a convertirse en Tactical Edge virtual, el cual contará con [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Tactical Edge se ha convertido en uno de los eventos referentes en seguridad informática en Latinoamérica. Una muestra de esto es que ha contado con varias versiones presenciales con más de 7000 mil asistentes. Debido a la coyuntura actual, el evento ha dado un giro a convertirse en Tactical Edge virtual, el cual contará con una plataforma innovadora y en tiempo real que permitirá interactuar con los asistentes interesados en temas de seguridad de la información y seguridad informática.</p>
<p><span id="more-493567"></span></p>
<p>El evento se realizará del 12 al 15 de mayo, y contará con distintas charlas y actividades. Dentro de los ponentes se contará con Mauro Graziosi de España, Carlos Scoot,  Nadia Malinoff-Kan, Dario Goldfarb de Argentina, Ernesto Landa de Perú,  Santiago Fernández, Juan Carlos Vásquez de México. De Colombia se tendrá especialistas de seguridad como Ángela Lozada, Álvaro Soto, Javier Contreras de la empresa Sailpoint, Laura Jiménez de Darktrace, entre otros.</p>
<p>El evento tendrá temáticas enfocadas en la seguridad informática, seguridad de la información (como seguridad en la nube), cultura de seguridad, identidades y accesos, ciberseguridad industrial, teletrabajo seguro, AWS, marco legal de la seguridad, transformación digital y seguridad, el uso del engaño en la ciberseguridad, IA y los cambios actuales para las empresas.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/chips-bits/smartphones/5-claves-seguridad-de-la-informacion-en-la-era-del-covid-19/" target="_blank" rel="noopener noreferrer">10 claves seguridad de la información en la era del COVID-19</a></strong></h3>
<p>El evento tendrá espacios virtuales y stand de distintas empresas para que puedas interactuar con patrocinadores y con los interesados en seguridad informática. La plataforma del evento es completamente innovadora y abre un espacio a un nuevo tipo de eventos con los asistentes. Puedes asistir a las charlas, interactuar con asistentes, y resolver dudas en espacios comerciales de distintas empresas como Smartfense, Sailpoint, Darktracer, Infocyte, Forgerock, Intezer, Attivo Networks, Cybeark, Cloud Seguro y Chek Point</p>
<p>Con el fin de contribuir en una labor social Tactical Edge virtual y Cloud Seguro, tendrán una iniciativa social la cual consiste aportar durante la semana del evento a la <strong>legión de héroes de las fundaciones Teletón y Roosevelt,</strong> la cual tiene como objetivo adquirir equipos tecnológicos, elementos de protección personal (EPP), medicamentos y la habilitación de nuevas camas para brindar una atención de calidad a un mayor número de pacientes entre ellos niños atendidos por Teletón y Roosevelt. Para esto se creará una donatón, la cual empezará el 12 de mayo y terminará el viernes 15.</p>
<p>Para finalizar el evento Tactical Edge, Enter y Cloud Seguro, te invitan a una fiesta virtual con música por parte del DJ Chongotronik, el cual mezcla ritmos caribeños con música electrónica. La asistencia al evento es sin costo y puedes registrarte y obtener más información en el siguiente <a href="https://tacticaledge.co/index_es.html">enlace</a>.</p>
<p><em>Imágenes: Freepik</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>10 claves seguridad de la información en la era del COVID-19</title>
		<link>https://www.enter.co/smartphones/5-claves-seguridad-de-la-informacion-en-la-era-del-covid-19/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Fri, 03 Apr 2020 20:11:55 +0000</pubDate>
				<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Empresas y Seguridad cibernética]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=492852</guid>

					<description><![CDATA[El mundo cambio y la seguridad de la información es una prioridad de todo tipo de empresas, personas e instituciones. Para información adicional puede ver este webinar que realizamos...]]></description>
										<content:encoded><![CDATA[<p>El mundo no es el mismo desde el COVID-19. Pero tiene cosas buenas como la aceleración de la transformación digital de muchas personas y empresas. Desde el mundo de la tecnología algo que no será igual es la seguridad de la información la cual ha cambiado por culpa de la pandemia. Hace unos años el pensar que las empresas enviarían a las casas al 100% de sus empleados era algo descabellado. Esto, por que proteger la información y los datos en la casa no es tarea fácil. Razón por la que hasta hace unos días las políticas de seguridad de la información eran hechas para entornos controlados en donde la mayoría de los empleados estaban bajo un mismo lugar y entorno físico.</p>
<p><span id="more-492852"></span></p>
<p>La crisis actual ha hecho que la fuerza laboral teletrabaje, lo cual lleva a que las condiciones de protección de la información sean diferentes. En primer lugar se debe señalar que en muchos casos los recursos no son ya de la empresa (por ejemplo, el computador, el wifi, el celular, conexiones, canales de comunicación son los que tenia el trabajador para su uso personal). Y, que por temas de urgencia, han sido adaptados al mundo empresarial, lo que genera distintos riesgos. Un ejemplo es lo que está pasando con herramientas de comunicación como Zoom a la cual se le ha incrementado sus ataques informáticos, en muchas ocasiones por una mala configuración por parte del usuario.</p>
<p>Los delitos informáticos se han incrementado a unas cifras alarmantes. Una razón es que las personas no tienen cultura de seguridad para trabajar desde casa. Y la seguridad en la parte documental, en la parte técnica y en la protección de datos personales debe tener una adaptación a los nuevos tiempos.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/zoom-hace-un-compromiso-para-mejorar-la-seguridad-de-sus-usuarios/" target="_blank" rel="noopener noreferrer">Zoom hace un compromiso para mejorar la seguridad de sus usuarios</a></strong></h3>
<p>Estas son 10 recomendaciones para empresarios y personas en seguridad de la información en tiempos de COVID-19</p>
<p>1- Proteja la información sensible y confidencial con firmas digitales, firmas electrónicas, cifrado, claves, contraseñas o con alguna herramienta. Utilice correos seguros como <a href="https://protonmail.com/">Protonmail</a>. También es recomendable mecanismos de doble autenticación como Google Authenticator.</p>
<p>2- No deje los enlaces públicos de plataformas como Zoom en el momento de convocar una reunión o webinar. Así mismo, en las opciones de seguridad configure las opciones avanzadas de restringir compartir pantalla. Los crackers buscan eventos que tienen públicas las sesiones sin registro previo.</p>
<p>3- Documente de forma empresarial políticas de seguridad de la información para el teletrabajo. Tenga claro desde qué dispositivo ingresa el empleado, ajuste las políticas de continuidad del negocio, revise las políticas de protección de datos personales. Estos reglamentos deben ser más que un documento en Word. Deben tener controles técnicos y herramientas de seguridad informática.</p>
<p>4- Utilice escritorios seguros en la nube que son herramientas para controlar el trabajo remoto.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/seguridad/seguridad-a-dos-pasos-con-llave-fisica/" target="_blank" rel="noopener noreferrer">Seguridad en dos pasos, mejor con una llave física</a></h3>
<p>5- Realice pruebas de ethical hacking y análisis de vulnerabilidades a los sistemas que manejen información sensible. Las pruebas técnicas no mienten y muestran la verdad sobre la seguridad de aplicaciones en distintas plataformas.</p>
<p>6- Genere procesos de formación y capacitación en temas de seguridad y privacidad. La cultura es la mejor herramienta para la seguridad y la protección de los datos.</p>
<p>7- Compruebe la seguridad y la configuración de herramientas como chats corporativos, VPN, conexiones remotas, Dropbox, Drive, accesos a plataformas empresariales, entre otras.</p>
<p>8- Realice un monitoreo de los usuarios que pueden tener un riesgo alto en el manejo de información. Clasifique a sus empleados por riesgo de acuerdo con la información que manejan y que tan atractivos pueden ser para ciberdelincuentes. No es lo mismo el riesgo de la persona que hace los pagos y tiene acceso a las cuentas bancarias que alguien que solo maneja archivos en Word.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/especiales/empresas/10-errores-de-seguridad-que-su-pyme-no-debe-cometer/" target="_blank" rel="noopener noreferrer">10 errores de seguridad que su pyme NO debe cometer</a></strong></h3>
<p>9- Documente dentro de los contratos de teletrabajo los aspectos de seguridad de la información o modifique los contratos para el trabajo en casa con cláusulas de protección de la información.</p>
<p>10- Desconfié de noticias falsas, enlaces extraños, promociones falsas, los cuales pueden llevar a temas de phishing, spam, malware, virus, etc. Compruebe la fuente de un correo, una noticia o un WhatsApp. Puede ingresar a los boletines informativos del <a href="https://cc-csirt.policia.gov.co/">CSIRT</a> de la policía nacional para estar informado de posibles riesgos.</p>
<p>El mundo cambio y la seguridad de la información es una prioridad de todo tipo de empresas, personas e instituciones. Para información adicional puede ver <a href="https://www.youtube.com/watch?v=1nAwwfrVUCk">este webinar</a> que realizamos con cloud seguro y con varios expertos.  Tengamos en cuenta que al ser más digitales los riesgos son mayores. Muy bien lo dice el hacker Kevin Mitnick, en la seguridad informática el eslabón más débil es el ser humano.</p>
<p><em>Imágenes: <a href="https://www.pexels.com/es-es/foto/a-salvo-bloquear-caja-fuerte-candado-60504/" target="_blank" rel="noopener noreferrer">Pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La necesidad de seguridad de la información y privacidad en las pymes</title>
		<link>https://www.enter.co/empresas/la-necesidad-de-la-seguridad-de-la-informacion-y-la-privacidad-en-las-pymes/</link>
					<comments>https://www.enter.co/empresas/la-necesidad-de-la-seguridad-de-la-informacion-y-la-privacidad-en-las-pymes/#comments</comments>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Thu, 14 Jun 2018 19:15:59 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[pymes]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=396655</guid>

					<description><![CDATA[La seguridad y privacidad de la información es un aspecto que debe tener en cuenta cualquier empresa sin importar el tamaño o el sector. En la actualidad, muchas pymes o empresas medianas se ven enfrentadas a los riesgos en seguridad de la información. Así, vemos ejemplos de delitos informáticos como violación de datos, hurtos informáticos, fugas de información, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://enterco.typeform.com/to/DRzCUT" target="_blank"><img decoding="async" class="aligncenter wp-image-379914 size-full" src="https://www.enter.co/wp-content/uploads/2018/04/boton_TALLER-redes-sociales.png" alt="" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2018/04/boton_TALLER-redes-sociales.png 422w, https://www.enter.co/wp-content/uploads/2018/04/boton_TALLER-redes-sociales-300x38.png 300w" sizes="(max-width: 422px) 100vw, 422px" /></a></p>
<p>La seguridad y privacidad de la información es un aspecto que debe tener en cuenta cualquier empresa sin importar el tamaño o el sector. En la actualidad, muchas pymes o empresas medianas se ven enfrentadas a los riesgos en seguridad de la información. Así, vemos ejemplos de delitos informáticos como violación de datos, hurtos informáticos, fugas de información, suplantación, ransomware, virus, entre otros.<span id="more-396655"></span></p>
<h2>La importancia de la seguridad informática</h2>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-large wp-image-396677" src="https://www.enter.co/wp-content/uploads/2018/06/seguridad-y-privacidad-de-la-informacion-1024x768.jpg" alt="seguridad y privacidad de la informacion" width="1024" height="768" /></p>
<p>Una de las problemáticas de las pymes es que desconocen los conceptos fundamentales de seguridad de la información y seguridad informática. Así mismo, por temas de costos, estas no cuentan dentro de su personal con personas capacitadas o con competencias en seguridad y privacidad de la información. Además, existe la creencia errónea que la seguridad de la información es para grandes compañías, lo que hace que no se mire la información como un activo.</p>
<p>La seguridad y privacidad, más que conceptos, son buenas prácticas. De esta forma, estas deben estar fundamentadas en componentes técnicos, culturales, jurídicos y de procesos. Por lo tanto, el rol de los empresarios es entender que cualquier persona puede querer apoderarse de los datos empresariales o de los datos personales, lo cual puede llevar a temas reputacionales o sanciones legales.</p>
<p>En grupos, comunidades de emprendimiento y universidades se le enseña al empresario a vender. Sin embargo, no se le educa en los conceptos fundamentales de seguridad y privacidad de la información. Existen unos niveles mínimos que las empresas deben manejar en el caso de cifrado de la información, políticas de seguridad de la información, acuerdos de confidencialidad, políticas de protección de datos, manejo de incidentes, sistemas de gestión, entre otros.</p>
<h2>Inscríbete en el curso sobre seguridad y privacidad de la información para empresas</h2>
<p><img decoding="async" class="aligncenter size-large wp-image-396676" src="https://www.enter.co/wp-content/uploads/2018/06/Curso-privacidad-y-seguridad-de-la-informacion-1024x768.jpg" alt="Curso privacidad y seguridad de la informacion" width="1024" height="768" /></p>
<p>Es por lo anterior que la unidad de formación de ENTER.CO brindará el<strong> curso sobre seguridad y privacidad de la información para empresas</strong>. En este los empresarios conocerán los aspectos fundamentales sobre seguridad y  aprenderán sobre los riesgos que se enfrentan las pymes todos los días. Si quieres conocer más al respecto,<a href="http://www.enter.co/especiales/empresas/curso-sobre-privacidad-y-seguridad-de-la-informacion-para-empresas/" target="_blank"> te invitamos a leer este artículo con el contenido del curso y los ponentes</a>.</p>
<p>Aquí encontrarás <a href="https://enterco.typeform.com/to/DRzCUT" target="_blank">el enlace para inscribirte en el curso</a>. Además, aquí se encuentra el <a href="https://www.mercadopago.com/mco/checkout/start?pref_id=259548301-e8c46113-8559-4e17-87bb-2417f92cd324" target="_blank">enlace para el pago de tu inscripción</a>.</p>
<blockquote><p>La formación en seguridad y privacidad de la información es <span style="color: #e33d25;">la mejor forma de enfrentar los riesgos cibernéticos.</span></p></blockquote>
<p><em>Imágenes: ENTER.CO y <a href="https://www.istockphoto.com/vector/security-and-privacy-of-mobile-phone-gm876792702-244703342" target="_blank">Cifotart</a> (vía iStock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/la-necesidad-de-la-seguridad-de-la-informacion-y-la-privacidad-en-las-pymes/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Las 10 grandes amenazas de seguridad en el 2018</title>
		<link>https://www.enter.co/empresas/amenazas-seguridad-2018-symantec/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Mon, 12 Feb 2018 21:30:33 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[fallas de seguridad]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=368203</guid>

					<description><![CDATA[“Prepárese para un año ajetreado. Incidentes como el ataque WannaCry, que afectó más de 200 mil computadores en todo el mundo en mayo del 2017, son solo el calentamiento de un nuevo año de malware más virulento y ataques DDoS. Los delincuentes están preparados para intensificar sus ataques contra los millones de dispositivos que ahora [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>“Prepárese para un año ajetreado. Incidentes como el ataque WannaCry, que afectó más de 200 mil computadores en todo el mundo en mayo del 2017, son solo el calentamiento de un nuevo año de malware más virulento y ataques DDoS. Los delincuentes están preparados para intensificar sus ataques contra los millones de dispositivos que ahora están conectados al Internet de las Cosas, tanto en oficinas como en hogares”. Así comienza Sebastian Brenner, estratega de ciberseguridad de Symantec Latinoamérica, un informe sobre las amenazas que serán más relevantes en el 2018.</p>
<p><span id="more-368203"></span></p>
<p><span style="font-weight: 400;">A continuación daremos un vistazo a 10 de las amenazas mencionadas en el informe de Symantec Corporation, una de las principales empresas de seguridad informática del mundo.</span></p>
<figure id="attachment_368209" aria-describedby="caption-attachment-368209" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-large wp-image-368209" src="https://www.enter.co/wp-content/uploads/2018/02/pexels-photo-270557-1024x768.jpeg" alt="Symantec " width="1024" height="768"><figcaption id="caption-attachment-368209" class="wp-caption-text">Symantec predice las amenazas informáticas a las que prestar atención 2018.</figcaption></figure>
<h2><b>1 &#8211; Las criptomonedas estarán en la mira</b></h2>
<p><span style="font-weight: 400;">Los delincuentes no se enfocarán en atacar la tecnología blockchain, la plataforma sobre la cual se apoyan monedas como el bitcoin, sino que se concentrarán en comprometer los intercambios de monedas y las carteras de monedas de los usuarios, ya que estos son los objetivos más fáciles y los que ofrecen los más altos rendimientos.</span></p>
<h2><b>2 &#8211; Los delincuentes usarán inteligencia artificial y aprendizaje automático</b></h2>
<p><span style="font-weight: 400;">Hasta ahora, la inteligencia artificial (AI) y el aprendizaje automático (Machine Learning) se habían usado como mecanismos de protección y detección. Pero esto cambiará en el 2018, ya que los ciberdelincuentes usarán AI y ML para realizar ataques. “Ellos utilizarán la inteligencia artificial para atacar y explorar las redes de las víctimas”, dice Symantec.</span></p>
<h2><b>3 &#8211; Se masificarán los ataques a la cadena de suministro</b></h2>
<p><span style="font-weight: 400;">Las grandes empresas suelen tener redes muy seguras, pero sus proveedores, contratistas y clientes no necesariamente, y esto lo aprovecharán los delincuentes. “Con información públicamente disponible sobre tecnología, proveedores, contratistas, asociaciones y personal clave, los ciberdelincuentes pueden encontrar y atacar los enlaces débiles en la cadena de suministro. Tras una serie de ataques de alto perfil y exitosos en los dos años anteriores, los ciberdelincuentes se centrarán en este método en el 2018”, dice Symantec.</span></p>
<p><span style="font-weight: 400;">La compañía agrega que estos ataques son altamente efectivos y explica que “utilizan la inteligencia humana para comprometer los eslabones más débiles de la cadena, así como implantes de malware en la etapa de fabricación o distribución a través del compromiso o la coacción”.</span></p>
<h2><b>4 &#8211; Se disparará el malware sin archivos y con archivos ligeros</b></h2>
<p><span style="font-weight: 400;">El malware sin archivos y con poca carga de archivos representarán una amenaza significativa, que crecerá de forma importante en el 2018. Según Symantec, los delincuentes atacan organizaciones que carecen de preparación contra estas amenazas, que tienen menos indicadores de compromiso y comportamientos complejos e inconexos, lo cual hace que sean más difíciles de detener y defender.</span></p>
<h2><b>5 &#8211; Seguridad en software en la nube seguirá siendo un reto</b></h2>
<p><span style="font-weight: 400;">La adopción de SaaS (Software como Servicio) continúa creciendo rápidamente, a medida que las organizaciones se embarcan en proyectos de transformación digital para impulsar la agilidad empresarial. Pero esto presenta muchos desafíos de seguridad, según Symantec, ya que el control de acceso, el control de los datos, el comportamiento del usuario y el cifrado de los datos varían significativamente entre las aplicaciones de SaaS. Las organizaciones continuarán luchando con esto en el 2018.</span></p>
<h2><b>6 &#8211; Riesgos en infraestructura como servicio (IaaS)</b></h2>
<p><span style="font-weight: 400;">La Infraestructura como Servicio (IaaS) ha cambiado la forma en que las organizaciones ejecutan sus operaciones, al ofrecer enormes beneficios en agilidad, escalabilidad, innovación y seguridad. Pero también presenta riesgos, con errores simples que pueden exponer una gran cantidad de datos y acabar con sistemas completos, según Symantec.</span></p>
<p><span style="font-weight: 400;">“Aunque los controles de seguridad sobre la capa IaaS son responsabilidad del cliente, los controles tradicionales no se adaptan bien a estos nuevos entornos basados en la nube, lo que genera confusión, errores y problemas de diseño al aplicar controles ineficaces o inapropiados, mientras que los controles nuevos se ignoran. Esto dará lugar a más infracciones durante el 2018, a medida que las organizaciones luchan por cambiar sus programas de seguridad para que sean efectivos en IaaS”, dice el informe de Symantec.&nbsp;</span></p>
<h2><b>7 &#8211; Los troyanos financieros seguirán siendo muy rentables</b></h2>
<p><span style="font-weight: 400;">Symantec explica que los troyanos financieros están entre las primeras piezas de malware monetizadas por los ciberdelincuentes. Desde sus inicios como simples herramientas de recolección de datos financieros, han evolucionado a esquemas de ataque avanzados que apuntan a múltiples bancos, envían transacciones ocultas y esconden sus pistas. Y son altamente rentables para los delincuentes.</span></p>
<p><span style="font-weight: 400;">Según Symantec, el paso a la banca móvil basada en aplicaciones ha reducido parte de la efectividad, pero los ciberdelincuentes están moviendo sus ataques rápidamente a estas plataformas. Y se espera que las ganancias de los delincuentes con los troyanos financieros crezcan, lo que les brindará mayores utilidades incluso que el ransomware.</span></p>
<h2><b>8 &#8211; Ransomware, ahora contra dispositivos caseros</b></h2>
<p><span style="font-weight: 400;">El ransomware es uno de los flagelos de Internet hoy en día. Este es un tipo de ataque con malware en el que el computador o dispositivo de la víctima se bloquea o se encripta toda su información, hasta que esta pague un rescate. Symantec dice que una mentalidad de “fiebre del oro” ha empujado a más delincuentes a distribuir ransomware, y además ellos ahora están buscando expandir su alcance aprovechando el aumento masivo de costosos dispositivos domésticos conectados.</span></p>
<p><span style="font-weight: 400;">“Por lo general, los usuarios no son conscientes de las amenazas contra los smart TV, los juguetes inteligentes y otros dispositivos inteligentes, lo que los convierte en un objetivo atractivo para los ciberdelincuentes”, dice Symantec.</span></p>
<h2><b>9 &#8211; Los dispositivos IoT serán secuestrados y usados en ataques de DDoS</b></h2>
<p><span style="font-weight: 400;">En el 2017 se vieron ataques DDoS masivos usando cientos de miles de dispositivos del Internet de las Cosas (IoT) comprometidos en los hogares y lugares de trabajo. Según Symantec, esto seguirá pasando en el 2018, pues los delincuentes explotarán las pobres configuraciones de seguridad y el manejo personal laxo de los dispositivos IoT hogareños. “Además, las entradas y los sensores de estos equipos también serán secuestrados, y los atacantes alimentarán audio, video u otras entradas falsas para hacer que estos aparatos hagan lo que ellos quieren”, dice el informe.</span></p>
<h2><b>10 &#8211; Los dispositivos IoT darán acceso persistente a las redes domésticas</b></h2>
<p><span style="font-weight: 400;">Los dispositivos de IoT en el hogar serán usados por los delincuentes para proporcionar acceso persistente a la red de la víctima, según Symantec. “Los usuarios domésticos no suelen consideran la seguridad de sus dispositivos de IoT en el hogar; por eso, dejan la configuración predeterminada y no la actualizan, como sí lo hacen con sus computadores. El acceso persistente significa que, no importa cuántas veces una víctima limpie su máquina o proteja su computador, el atacante siempre tendrá una puerta trasera en la red de la víctima y los sistemas a los que se conecta”, explica Symantec.</span></p>
<p><em>Imágenes: Pexels&nbsp;</em></p>
<p><a href="https://www.symantec.com/es/mx/products/cloud-delivered-web-security-services" target="_blank"><img loading="lazy" decoding="async" class="aligncenter wp-image-368224 size-full" src="https://www.enter.co/wp-content/uploads/2018/02/boton_symantec-1-1.png" alt="" width="750" height="150" srcset="https://www.enter.co/wp-content/uploads/2018/02/boton_symantec-1-1.png 750w, https://www.enter.co/wp-content/uploads/2018/02/boton_symantec-1-1-300x60.png 300w" sizes="auto, (max-width: 750px) 100vw, 750px" /></a></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Meltdown y Spectre: qué son y cómo protegerse de estos ataques</title>
		<link>https://www.enter.co/empresas/seguridad/meltdown-spectre/</link>
					<comments>https://www.enter.co/empresas/seguridad/meltdown-spectre/#comments</comments>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Thu, 04 Jan 2018 16:56:24 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[google project zero]]></category>
		<category><![CDATA[Meltdown]]></category>
		<category><![CDATA[spectre]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=361137</guid>

					<description><![CDATA[Comenzamos el año con un nuevo problema de seguridad. De hecho, son dos.&#160;Varios investigadores de seguridad, dentro de los que se encuentra Project Zero de Google, la Universidad de Pensilvania, la Universidad de Maryland, entre otros, descubrieron a&#160;Meltdown y Spectre. Las dos nuevas amenazas de seguridad que afectan a computadores, smartphones y servidores de servicios [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-361176" src="https://www.enter.co/wp-content/uploads/2018/01/Meltdown-Spectre.jpg" alt="Meltdown Spectre" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2018/01/Meltdown-Spectre.jpg 1024w, https://www.enter.co/wp-content/uploads/2018/01/Meltdown-Spectre-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2018/01/Meltdown-Spectre-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>Comenzamos el año con un nuevo problema de seguridad. De hecho, son dos.&nbsp;Varios investigadores de seguridad, dentro de los que se encuentra <a href="http://www.enter.co/noticias/google-project-zero/" target="_blank">Project Zero de Google</a>, la Universidad de Pensilvania, la Universidad de Maryland, entre otros, descubrieron a&nbsp;Meltdown y Spectre. Las dos nuevas amenazas de seguridad que afectan a computadores, smartphones y servidores de servicios en la nube. Y lo peor, no hay mucho que se pueda hacer por el momento.<span id="more-361137"></span></p>
<p>Como informa <a href="https://www.nytimes.com/2018/01/03/business/computer-flaws.html" target="_blank">New York Times</a>, existe una solución en el corto plazo para Spectre. Esto debido a que, de acuerdo con los investigadores, esto requeriría un rediseño en los procesadores de dispositivos móviles, computadores personales y servidores. Por su parte, para Meltdown, se necesita un parche de software que podría ralentizar los computadores en un 30%, con todas sus consecuencias.</p>
<h2>Meltdown, el terror de los procesadores Intel</h2>
<p>Meltdown aprovecha los errores de seguridad que se encuentran en dispositivos con procesadores de Intel. Sin embargo, otros dispositivos con procesadores de otros fabricantes también son vulnerables. Eso sí, en teoría, es el más fácil de superar por medio de actualizaciones.</p>
<p>Este ataque ocurre cuando un programa accede a la memoria de otros programas y del sistema operativo. Es decir, acaba con el aislamiento entre las aplicaciones del usuario y el sistema operativo. Por lo tanto, un atacante podría obtener la información de contraseñas y otros datos sensibles del usuario. Casi cualquier equipo es vulnerable debido a que ataca directamente el procesador y su memoria. Ha sido muy publicitado debido a que la infraestructura de servicios en la nube ha sido la más afectada.</p>
<p>En la noche del miércoles, según información de la misma nota de New York Times, Google y Microsoft afirmaron que han actualizado sus problemas para corregir los fallos de seguridad que abren la puerta a Meltdown. Por su parte, Amazon le comentó a sus usuarios de Amazon Web Services que la vulnerabilidad &#8220;ha existido por más de 20 años en la arquitectura de los procesadores modernos.&#8221; Adicionalmente, afirmó que ya han tomado todas las medidas para proteger sus servicios en la nube y que los usuarios deben actualizar su software.</p>
<h2>Spectre, un problema de todos</h2>
<p>Por su parte, Spectre va más allá de Meltdown y no solo rompe el aislamiento que hay entre las aplicaciones y el sistema operativo sino también el aislamiento de aplicación a aplicación. Esto es más peligroso debido a que el atacante puede afectar aplicaciones de desarrolladores que siguen las mejores prácticas y que suelen estar libres de errores. De hecho, al parecer las aplicaciones &#8216;más seguras&#8217; serían las más susceptibles a un ataque como Spectre. Este ataque puede afectar a dispositivos con procesadores Intel, AMD y ARM (móviles).</p>
<h2>Cómo protegerse de Meltdown y Spectre</h2>
<p>En primer lugar, en el mundo computacional no hay un sistema completamente seguro. Y por lo tanto, los usuarios debemos siempre tomar precauciones. De <a href="https://www.cnet.com/how-to/how-to-fix-meltdown-spectre-intel-amd-arm-windows-mac-android-ios/" target="_blank">acuerdo con Cnet</a>, Intel, AMD y ARM creen que pueden mitigar los errores que facilitan a Meltdown y Spectre a partir de actualizaciones de seguridad. Por lo tanto, en primer lugar siempre deberías mantener actualizados tus equipos.</p>
<h3>Android</h3>
<p>Si tienes un equipo Android, Google ha afirmado que durante este mes, la mayoría de fabricantes estarán desplegando actualización de seguridad a sus dispositivos, comenzando a partir de mañana 5 de enero. Esta actualización de seguridad incluirá mitigación para los procesadores ARM.</p>
<h3>Chrome</h3>
<p>Por otro lado, el 23 de enero saldrá al aire una nueva versión del navegador Chrome para computadores y smartphones. Esta versión incluirá elementos que ayudarán a mitigar los ataques a través de la Web. Eso sí, si no quieres esperar puedes usar la herramienta Site Isolation (aislamiento de sitios) que evita que un sitio web malicioso acceda a los datos de otros sitios que estés visitando y robe información.</p>
<p>Si quieres activar Site Isolation en Windows, Mac, Linux, Chrome OS o Android debes hacer lo siguiente.</p>
<ul>
<li>Inserta el siguiente texto en la caja de búsqueda:&nbsp;<strong>chrome://flags/#enable-site-per-process</strong>. Luego presiona enter.</li>
<li>Habilita la opción&nbsp;<strong>Strict Site Isolation.</strong></li>
<li>Guarda tus datos y reinicia Chrome con el botón Reiniciar Ahora.</li>
</ul>
<p>En cuanto a Chrome para iOS, la compañía ha dicho que la protección llegará a través de actualizaciones.</p>
<h3>Computadores con Windows</h3>
<p>Microsoft ya desplegó una actualización de seguridad. Si tienes Windows 10, el sistema descargará las actualizaciones de seguridad de manera automática.</p>
<p>Por el momento, otras compañías como Apple no se han pronunciado al respecto pero es muy probable que en el corto plazo desplieguen una serie de actualizaciones de seguridad a sus dispositivos.</p>
<p>Por último, si quieres saber más información sobre los ataques, <a href="https://meltdownattack.com/" target="_blank">existe un sitio web en el cual se encuentra todas las investigaciones recopiladas</a>.</p>
<p><em>Imagen: montaje ENTER.CO y Pixabay.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/meltdown-spectre/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>El gobierno de EE. UU. está investigando el caso de Equifax</title>
		<link>https://www.enter.co/empresas/seguridad/equifax-2/</link>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Thu, 14 Sep 2017 20:09:11 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque a equifax]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[equifax]]></category>
		<category><![CDATA[filtración de datos]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[robo de datos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=335967</guid>

					<description><![CDATA[La Comisión Federal de Comercio de Estados Unidos (FTC) anunció que está investigando el masivo robo de información de Equifax. Esta entidad, encargada de proteger los derechos de los consumidores del país, no suele confirmar estas investigaciones al público, según reportó Reuters. Adicionalmente, varios representantes democráticos del país sugieren que los principales líderes de la [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_335974" aria-describedby="caption-attachment-335974" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-335974" src="https://www.enter.co/wp-content/uploads/2017/09/credit-card-926862_1280.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/09/credit-card-926862_1280.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/09/credit-card-926862_1280-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/09/credit-card-926862_1280-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-335974" class="wp-caption-text">La FTC anunció la investigación a Equifax hoy.</figcaption></figure>
<p>La Comisión Federal de Comercio de Estados Unidos (FTC) anunció que está investigando<a href="http://www.enter.co/chips-bits/seguridad/equifax/" target="_blank"> el masivo robo de información</a> de Equifax. Esta entidad, encargada de proteger los derechos de los consumidores del país, no suele confirmar estas investigaciones al público, <a href="https://www.reuters.com/article/us-equifax-cyber-ftc/ftc-probes-equifax-top-democrat-likens-it-to-enron-idUSKCN1BP1VX" target="_blank">según reportó Reuters.</a><span id="more-335967"></span></p>
<p>Adicionalmente, varios representantes democráticos del país sugieren que los principales líderes de la compañía deberían renunciar, luego del ataque en el que<a href="http://www.enter.co/chips-bits/seguridad/bluetooth/" target="_blank"> fueron filtrados los datos </a>de 143 millones de estadounidenses.</p>
<p>Las acciones de Equifax han perdido casi un tercio de su valor en lo que va de la semana luego de que se descubriera <a href="http://www.enter.co/chips-bits/seguridad/super/" target="_blank">el robo de datos</a>. El mayor ‘bajón’ de las mismas se dio hoy, luego de que la compañía confirmara que el ataque fue posible por una vulnerabilidad en el servidor que en realidad era muy fácil de arreglar. Luego de unas horas las acciones se recuperaron inexplicablemente.</p>
<h2>Pudo haber sido una omisión de la compañía</h2>
<p>El vocero de la FTC, Peter Kaplan, dijo en una rueda de prensa que aunque la entidad no suele comentar sobre investigaciones en marcha, en esta ocasión decidió hacerlo debido al “&#8230;intenso interés del público al impacto potencial del asunto…”.</p>
<p>De acuerdo con la compañía, su CEO, Richard Smith, ya aceptó testificar frente a un panel del Congreso de Estados Unidos el 3 de octubre.</p>
<p>La firma de reportes crediticios confirmó ayer que los hackers usaron una falla en su software de fuente abierta Struts, distribuido por la fundación Apache Software, para acceder a sus sistemas. La reparación para esa falla fue entregada a la compañía en marzo de este año, es decir, dos meses antes de que los hackers comenzaran a robar datos de Equifax.</p>
<p><em>Imagen: Pixabay.</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
