<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>black hat hackers: Noticias, Fotos, Evaluaciones, Precios y Rumores de black hat hackers • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/black-hat-hackers/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/black-hat-hackers/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Thu, 21 Dec 2023 20:44:49 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>black hat hackers: Noticias, Fotos, Evaluaciones, Precios y Rumores de black hat hackers • ENTER.CO</title>
	<link>https://www.enter.co/noticias/black-hat-hackers/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Otra vez ocurrió: el canal de YouTube de la JEP Colombia fue hackeado</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/otra-vez-ocurrio-el-canal-de-youtube-de-la-jep-colombia-fue-hackeado/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Thu, 21 Dec 2023 20:44:49 +0000</pubDate>
				<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[Ataque Hacker]]></category>
		<category><![CDATA[black hat hackers]]></category>
		<category><![CDATA[Comisión de la verdad]]></category>
		<category><![CDATA[JEP]]></category>
		<category><![CDATA[YouTube]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=549009</guid>

					<description><![CDATA[2023 pasará en el récord como uno de los años en los que las plataformas institucionales más ataques sufrieron. A pocos días de navidad el canal de la Justicia Especial para la Paz (JEP) fue atacado. Al momento de publicación de este artículo toda la información del canal ha sido cambiada, ahora apareciendo con el [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>2023 pasará en el récord como uno de los años en los que las plataformas institucionales más ataques sufrieron. A pocos días de navidad el canal de la Justicia Especial para la Paz (JEP) fue atacado.</p>
<p><span id="more-549009"></span></p>
<p>Al momento de publicación de este artículo toda la información del canal ha sido cambiada, ahora apareciendo con el nombre<a href="https://www.youtube.com/@s1mple-0-1" target="_blank" rel="noopener"><strong> de S1mple (@s1mple-0-1</strong></a>). Como parte del ataque se ocultaron todos los videos de la página principal y se comenzó a transmitir en vivo una partida de Counter Strike 2. de un grupo que hablaba en ruso e inglés. La transmisión ya terminó, pero el canal permanece con la nueva información. Es posible confirmar la identidad del canal y que los videos no han sido eliminados pues al explorar las listas de reproducción todavía aparecen muchas de las conferencias.</p>
<p>A través de sus cuentas sociales la JEP confirmó que su cuenta había sido vulnerada y que en estos momentos “<em>se están tomando las medidas correctivas necesarias</em>”.</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="es"><a href="https://twitter.com/hashtag/Atenci%C3%B3n?src=hash&amp;ref_src=twsrc%5Etfw">#Atención</a> | La cuenta institucional de la JEP en YouTube ha sido hackeada en la mañana de hoy. Advertimos que los contenidos que están siendo publicados no son de la Jurisdicción Especial para la Paz. Estamos tomando las medidas correctivas necesarias</p>
<p>— Jurisdicción Especial para la Paz (@JEP_Colombia) <a href="https://twitter.com/JEP_Colombia/status/1737870631457153134?ref_src=twsrc%5Etfw">December 21, 2023</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/colombia/asi-puedes-acceder-al-informe-de-la-comision-de-la-verdad/" target="_blank" rel="noopener">Así puedes acceder al informe de la Comisión de la Verdad</a></strong></h3>
<p>El hackeo de este tipo de páginas no es nuevo, así como el modo de operación. Usualmente alguien vulnera el acceso a la página a través de un correo o perfil asociado y en cuestión de minutos cambia toda la información para enmascararlo como otra página. Luego de esto comienza una transmisión fala con el objetivo de llamar la atención de sus suscriptores y de esa manera ofrecer algún enlace malicioso. Es una estrategia en la que el perfil usualmente suele ser accedido a través de un<strong><a href="https://www.enter.co/opinion-y-analisis/riesgo-seguridad-usuario/" target="_blank" rel="noopener"> proceso de ingeniería social</a></strong>. De hecho, la estrategia es tan común que no solo la JEP sino <strong><a href="https://www.enter.co/empresas/seguridad/rtvc-sufre-hackeo-en-su-cuenta-de-x-twitter-que-publicaron-durante-el-hackeo/" target="_blank" rel="noopener">otras instituciones y canales importantes han sufrido ataques similares en otras redes sociales</a></strong> (por ejemplo, hace poco la cuenta en Twitter de RTVC sufrío un ataque similar).</p>
<p>En el caso de la JEP los videos que se encuentran tienen un valor histórico importante. Su cuenta es el archivo de las audiencias de reconocimiento de delitos en el marco del conflicto.</p>
<p>Aunque este ataque no es grave (al menos al considerar la cantidad de plataformas afectadas) hace parte de un año que ha demostrado la fragilidad que tienen muchas de las instituciones del país para responder a este tipo de vulneraciones. Todavía hay muchas respuestas pendientes del ataque de septiembre que durante varios días dejó a diversas ramas del estado sin funcionar y completamente desconectadas.</p>
<p>Noticia en desarrollo</p>
<p><em>Imágenes: Unsplash</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El hacking ético y su importancia para las empresas</title>
		<link>https://www.enter.co/guias/tecnoguias-para-empresas/que-es-el-hacking-etico-y-por-que-es-necesario/</link>
					<comments>https://www.enter.co/guias/tecnoguias-para-empresas/que-es-el-hacking-etico-y-por-que-es-necesario/#comments</comments>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Fri, 28 Feb 2014 15:15:38 +0000</pubDate>
				<category><![CDATA[Tecnoguías para empresas]]></category>
		<category><![CDATA[black hat hackers]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[pruebas de penetración]]></category>
		<category><![CDATA[white hat hackers]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=151740</guid>

					<description><![CDATA[Tecnoguía: El ABC del hacking ético para PYMEs from ENTER.CO on Vimeo. La palabra ‘hacker’ se encuentra en boca de todos. Existen diferentes puntos de vista en cuanto a su función en la sociedad. Existen varios tipos de hackers diferenciados por sus intenciones y métodos. Por esta razón se hace tan extensa su clasificación, que, en [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><iframe src="//player.vimeo.com/video/87718009" width="500" height="281" frameborder="0" webkitallowfullscreen mozallowfullscreen allowfullscreen></iframe> </p>
<p><a href="http://vimeo.com/87718009">Tecnoguía: El ABC del hacking ético para PYMEs</a> from <a href="http://vimeo.com/enterco">ENTER.CO</a> on <a href="https://vimeo.com">Vimeo</a>.</p>
<p>La palabra ‘hacker’ se encuentra en boca de todos. Existen diferentes puntos de vista en cuanto a su función en la sociedad. Existen varios tipos de hackers diferenciados por sus intenciones y métodos. Por esta razón se hace tan extensa su clasificación, que, en muchas ocasiones, va más allá del umbral entre el bien y el mal. Sin embargo, los más reconocidos se agrupan en dos categorias: &#8216;white hat&#8217; hackers y &#8216;black hat&#8217; hackers.</p>
<p>La denominación &#8216;white hat&#8217; hackers (hackers de sombrero blanco, o hackers éticos) proviene de la identificación de los héroes de las antiguas películas del viejo oeste, en donde quienes pertenecían al bando de los buenos utilizaban sombreros de este color, diferenciándose así de los villanos quienes utilizaban la prenda en color negro. Estos héroes del ciberespacio se encargan de penetrar la seguridad de las empresas para encontrar vulnerabilidades y así lograr prevenirlas. Por lo general, se desempeñan como consultores de seguridad y trabajan para alguna compañía en el área de seguridad informática.</p>
<p>En contraposición se encuentran los &#8216;black hat&#8217; hackers o hackers de sombrero negro quienes constantemente andan buscando la manera de romper la seguridad tanto de empresas como individuos con el fin de sacar provecho económico, político o estratégico  de la información que obtienen.</p>
<p>Según Emanuel Abraham, Ethical Hacker de la empresa Security Solutions &amp; Education (SSE), representantes para Colombia de EC Council (Consejo Internacional de Comercio Electrónico): <em>“el hacker o pirata informático de hoy puede ser un simple curioso o un estudiante, así como el más peligroso criminal profesional. La diferencia principal es que el hacker de sombrero negro busca vulnerar sistemas sin permisos, para robar datos, espiar, destruir información, modificar páginas web o algún otro ciberdelito&#8221;. </em></p>
<p>El ejecutivo agregó que<em> &#8220;el hacker ético trabaja en encontrar estas vulnerabilidades para que no sean explotadas por otros hackers. Trata de adelantarse e identificarlas antes que los criminales”.</em></p>
<figure id="attachment_151940" aria-describedby="caption-attachment-151940" style="width: 300px" class="wp-caption alignright"><a href="http://www.enter.co/guias/tecnoguias-para-empresas/que-es-el-hacking-etico-y-por-que-es-necesario/attachment/hacking/" rel="attachment wp-att-151940"><img fetchpriority="high" decoding="async" class="size-medium wp-image-151940" alt="White Hacking, Black Hacking" src="https://www.enter.co/wp-content/uploads/2010/02/hacking-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2010/02/hacking-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2010/02/hacking.jpg 320w" sizes="(max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-151940" class="wp-caption-text">White Hacking, Black Hacking</figcaption></figure>
<p>El hacking ético es una herramienta de prevención y protección de datos. Lo que se pretende es estar constantemente adelante de aquellos que nos intentan agredir haciendo pruebas y ataques propios con la ayuda de los expertos informáticos, los cuales han sido entrenados en la mentalidad delictiva de los piratas informáticos así como en las diferentes técnicas de ataque digital.</p>
<p>El hacking ético <em>“es la utilización de los conocimientos de seguridad en informática para realizar pruebas en sistemas, redes o dispositivos electrónicos, buscando vulnerabilidades que explotar, con el fin de reportarlas para tomar medidas sin poner en riesgo el sistema”</em>, explica Abraham.</p>
<p>Por esta razón <em>“un hacker ético hace &#8216;pen tests&#8217; o pruebas de penetración, buscando vulnerabilidades en el sistema: escalar privilegios, encontrar errores y malas configuraciones, utilizando tanto sus conocimientos en informática así como un gran abanico de herramientas, y de esta manera, pasar un reporte para que se tomen medidas,”</em> agrega Abraham.</p>
<p>Sin embargo para que este tipo de intervenciones surta efecto, es necesario que haya conciencia a nivel empresarial de la importancia de la seguridad de la información, en donde se instauren diferentes políticas de seguridad que involucren a todos los actores de la empresa, permitiendo así reducir el nivel de vulnerabilidad.</p>
<p><em>“Hoy en día la información es uno de los activos más importantes de una empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de estos activos se manejan por sistemas computarizados. Un mal uso de estos sistemas, junto a empleados que no están capacitados, son un punto débil en las empresas, y un punto a favor no solamente para curiosos, sino también para la competencia”</em>, añade. <em>“Lo que se hace, es tratar de prevenir; buscar vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda un incidente”, </em>explicó Abraham.</p>
<p>Así mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que <em>“es necesario que nos comprometamos con la protección de la información a nivel empresarial, por esta razón, empresas pequeñas, medianas y grandes que manejan su sistema de información por medio de internet y toda clase de dispositivos electrónicos deberían, al menos, hacer un análisis de vulnerabilidades una vez al año&#8221;. </em></p>
<p>Teniendo en cuenta que la tecnología es dinámica y completamente cambiante, un análisis necesita ser reforzado después de un periodo máximo de doce meses. Si se hacen cambios, aunque sean mínimos, a nivel de software, hardware o de infraestructura tecnológica, o incluso, si se llega a cambiar de personal, es necesario que como medida preventiva se realicen nuevamente las pruebas de penetración con el fin de garantizar la máxima seguridad para su empresa, independientemente del tiempo transcurrido desde la última vez.</p>
<figure id="attachment_151836" aria-describedby="caption-attachment-151836" style="width: 300px" class="wp-caption alignleft"><a href="http://www.enter.co/guias/tecnoguias-para-empresas/que-es-el-hacking-etico-y-por-que-es-necesario/attachment/shutterstock_120012799/" rel="attachment wp-att-151836"><img decoding="async" class="size-medium wp-image-151836" alt="Los hackers también ayudar a proteger a las empresas. " src="https://www.enter.co/wp-content/uploads/2014/02/shutterstock_120012799-300x224.jpg" width="300" height="224" /></a><figcaption id="caption-attachment-151836" class="wp-caption-text">Los hackers también ayudar a proteger a las empresas.</figcaption></figure>
<p><b>Los más vulnerables</b></p>
<p>Por lo general, las empresas que más  intentos de hackeo reciben son las que tiene que ver con los sistemas financieros, pues son ellas las que manejan dinero, sin embargo como nos explica la Ingeniera Tangarife<em> “al ser los sistemas financieros los más fortalecidos en el medio, los ataques tienden a irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en muchas ocasiones terminan siendo el eslabón más débil de la cadena de la seguridad por su falta de conocimiento respecto al tema. Debido a las malas prácticas de seguridad por parte de la gente del común, su vulnerabilidad es tan grande que los hace presas fácil para el robo, otorgando así un buen botín para los criminales”.</em></p>
<p>Igualmente, se presentan muchos casos de espionaje industrial, en el que a través de las técnicas de hackeo se busca encontrar el punto débil de la competencia para sacar provecho de esa información.</p>
<p>Por otro lado, son muy comunes los casos en los que organizaciones de hackers tratan de buscar que los equipos de hogares o empresas pequeñas sean manipulados como robots, creando  legiones que en determinado momento son orientados hacia un mismo objetivo, por ejemplo, un sistema gubernamental, haciendo que la solicitud de recursos del sistema sea tan grande que éste termine por colapsar, saliendo de línea. Mientras tanto, ese flujo es usado como distracción para lograr éxito con otro tipo de delitos informáticos.</p>
<p>Adicionalmente, los sistemas gubernamentales son perseguidos principalmente por grupos de <i>hacktivistas</i> en manera de protesta con el fin de exponer las debilidades del gobierno cuando han implantado leyes o regulaciones que van en contra de sus principios o del pueblo en general.</p>
<p><b>Soluciones HP</b></p>
<p>Hay empresas que dedican gran parte de sus recursos a Investigación y Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los expertos en vulnerabilidades y los desarrolladores aplican ingeniería inversa de vanguardia y técnicas de análisis para crear una amplia protección de amenazas para las redes de clientes. Los expertos en investigación de seguridad contra la vulnerabilidad controlan la actividad global de Internet, analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante y crean filtros para prevención de intrusos (IPS) que se entregan de forma automática a los clientes de HP TippingPoint NGIPS para que tengan protección en tiempo real de la información que entra a la empresa.</p>
<p>Sin embrago, como nos recuerdan los expertos, es necesario capacitar y concientizar a todos los actores del ciberespacio sin importar edad, profesión o actividad con el fin de protegernos de la amenazas que se esconden en la red, que en términos económicos pueden llegar a ser tan lucrativos como el narcotráfico.</p>
<p><em>Imagen: <a id="portfolio_link" href="http://www.shutterstock.com/gallery-172762p1.html">alphaspirit</a> (vía Shutterstock).<a href="http://www.flickr.com/photos/symbi/8521774906/sizes/n/in/photolist-dZ3jMy-dZ3mK9-9pNtq9-9pKvMe-9pNy3j-9pKuf8-9pNujN-9pNwAE-9pKweM-9pNw7Y-9pNuQy-8Cxdgh-hX3XVa-hX3QtM-hX4kjm-hX3PpJ-hX4mRQ-9qfcES-9qfgPN-9qciec-9qc7De-9qc5ia-9qchf4-9qfnyA-9qf85W-9qfhPA-9qfbQm-9qfor1-9qfmk7-9qcbKD-9qffDb-9qccGP-9qfays-bJqgct-hX4atk-hX44Cw-hX4Mbk-hX4wk1-hX45BC-hX47WM-hX4swN-hX4o8h-hX45UQ-hX3VCK-hX4E4f-hX4bNq-hX591g-hX4FUQ-hX4hiy-hX56Ta-hX3YNy/" target="_blank"> jpoesen</a> (via Flickr).</em></p>
<p><a href="http://www.enter.co/guias/tecnoguias-para-empresas/los-requerimientos-para-crear-una-red-local-en-su-oficina/"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-150792" alt="boton para guias" src="https://www.enter.co/wp-content/uploads/2014/02/boton-para-guias-416x48.jpg" width="416" height="48" srcset="https://www.enter.co/wp-content/uploads/2014/02/boton-para-guias-416x48.jpg 416w, https://www.enter.co/wp-content/uploads/2014/02/boton-para-guias-416x48-300x35.jpg 300w" sizes="auto, (max-width: 416px) 100vw, 416px" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/guias/tecnoguias-para-empresas/que-es-el-hacking-etico-y-por-que-es-necesario/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
	</channel>
</rss>
