<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Capacitaciones ciberseguridad: Noticias, Fotos, Evaluaciones, Precios y Rumores de Capacitaciones ciberseguridad • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/capacitaciones-ciberseguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/capacitaciones-ciberseguridad/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Thu, 02 Sep 2021 22:28:08 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Capacitaciones ciberseguridad: Noticias, Fotos, Evaluaciones, Precios y Rumores de Capacitaciones ciberseguridad • ENTER.CO</title>
	<link>https://www.enter.co/noticias/capacitaciones-ciberseguridad/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Todavía no entendemos que en ciberseguridad, lo más importante es el humano</title>
		<link>https://www.enter.co/empresas/seguridad/todavia-no-entendemos-que-en-ciberseguridad-lo-mas-importante-es-el-humano/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Thu, 02 Sep 2021 23:00:43 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[Brechas de seguridad]]></category>
		<category><![CDATA[Capacitaciones ciberseguridad]]></category>
		<category><![CDATA[como combatir la ingeniería social]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=513993</guid>

					<description><![CDATA[En seguridad de la información es común escuchar la frase “el eslabón más débil es el ser humano”. Esto es porque las personas siempre son manipulables y se convierten en parte fundamental del ciclo de la ciberseguridad. El concepto Ingeniería social no es otra cosa que obtener información explotando a los individuos y utilizar los [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En seguridad de la información es común escuchar la frase “el eslabón más débil es el ser humano”. Esto es porque las personas siempre son manipulables y se convierten en parte fundamental del ciclo de la ciberseguridad. El concepto Ingeniería social no es otra cosa que<a href="https://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/" target="_blank" rel="noopener noreferrer"> obtener información explotando a los individuos</a> y utilizar los temas emocionales, confianza y persuasión para buscar un provecho económico.</p>
<p><span id="more-513993"></span></p>
<p>Los cibercriminales utilizan la ingeniería social <a href="https://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/" target="_blank" rel="noopener noreferrer">para engañar usuarios incautos.</a> Por ejemplo, en muchos casos atacantes usan la confianza y la unen con ataques como phishing, vishing, smishing, whailing, spear pshishing, baiting, entre otros.</p>
<p>En Colombia tenemos un caso histórico que algunos recuerdan y es el de Roberto Soto Prieto, un economista que robo con una llamada $13.5 millones de dólares del Chase Manhattan Bank en el año 1983.</p>
<p>El hurto fue muy sencillo Soto Prieto, envió un fax diciendo que necesitaba el dinero del Banco de la República, en donde aprovechó la confianza para extraer el dinero. Si uno mira el contexto del caso, ni siquiera existía el uso masivo de internet, pero el fraude uso tres elementos confianza, suplantación y mucha creatividad en su planeación.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/cuidado-este-troyano-en-android-secuestra-tu-facebook/" target="_blank" rel="noopener noreferrer">¡Cuidado! Este troyano en Android secuestra tu Facebook</a></strong></h3>
<p>Un caso muy mediático en estos días es el del ‘falso futbolista’ que fue detenido en Santa Marta. Bernio Verhagen, ha estafado a distintas personas en todas partes del mundo diciendo que es un futbolista profesional, esto lo ha llevado a firmar contratos con equipos como el Audax Italiano Chileno, el Cape Town City, entre otros. Al investigar algunas notas de prensa se puede ver como el supuesto futbolista ha usado todo tipo de técnicas para ganar confianza y estafar a sus victimas. Incluso se habla de que suplantó correos electrónicos de una importante agencia de talentos deportivos llamada Stellar Group.</p>
<p>Otro tipo de ataque que aprovecha la confianza, es el Baiting, un ataque en donde se deja una USB, o algún dispositivo y se espera que un usuario por curiosidad lo acceda a un sistema informático.</p>
<p>Todos estos ejemplos llevan a una conclusión importante: la mejor forma de genera una cultura en seguridad de la información es enseñar a las personas a tener una desconfianza sobre actividades que pueden ser sospechas y que pueden generar riesgos empresariales.</p>
<h3><strong>Te puede interesar:<a href="https://www.enter.co/cultura-digital/redes-sociales/con-ingenieria-social-se-hizo-el-secuestro-masivo-de-cuentas-de-twitter/" target="_blank" rel="noopener noreferrer"> Con ingeniería social se hizo el secuestro masivo de cuentas de Twitter</a></strong></h3>
<p>La mayoría de sistemas informáticos no están preparados para enfrentar ataques de ingeniería social. Un solo momento de descuido puede permitir una fisura en la seguridad digital de su compañía. Y estas brechas pueden comenzar en primer lugar por la confianza, una distracción, el perfilamiento, el identificar el vector y la ejecución de un ataque que tenga como finalidad la extracción de la información o datos personales. Los antivirus, firewall, SOC, NOC, controles técnicos o de red, no sirven de nada ante ataques sociales y de confianza.</p>
<p>Muchos de los delitos informáticos que vemos en Colombia y que hemos investigado con Cloud Seguro tienen un común denominador, el ganar confianza de la victima. Un delito que es común en estos días es por medio de ingeniería social conocer a los proveedores de una empresa, y por medio de una técnica conocida como email spoofing enviar un mensaje como este “Estimado cliente le informo que la empresa ha cambiado su cuenta bancaria y que desde el próximo mes las facturas pendientes no la consignen a esta cuenta”</p>
<p>En este tipo de delitos siempre recomendamos que se realice pruebas de OSINT, o búsqueda de información en fuentes públicas para establecer riesgos que pueden conocer ciberdelincuentes. El mejor camino para la ciberseguridad es la anticipación y la desconfianza. La seguridad es también entender que la malicia de los atacantes no tiene limite.</p>
<p><em>Germán Realpe Delgado- Ceo de Cloud Seguro, columnista y parte de enter.co</em></p>
<p><em>Imágenes: <a href="https://pixabay.com/es/users/thedigitalartist-202249/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=2321110">Pete Linforth</a> en <a href="https://pixabay.com/es/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=2321110">Pixabay</a> </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Latam necesita más de 520.000 profesionales en ciberseguridad</title>
		<link>https://www.enter.co/empresas/seguridad/latam-necesita-mas-de-520-000-profesionales-en-ciberseguridad/</link>
					<comments>https://www.enter.co/empresas/seguridad/latam-necesita-mas-de-520-000-profesionales-en-ciberseguridad/#comments</comments>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Tue, 23 Mar 2021 21:30:00 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Capacitaciones ciberseguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cursos gratuitos]]></category>
		<category><![CDATA[Fortinet]]></category>
		<category><![CDATA[Profesionales ciberseguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=505463</guid>

					<description><![CDATA[Actualmente hay una brecha entre la oferta y la demanda de profesionales expertos en ciberseguridad. De hecho, según datos de un estudio reciente sobre la fuerza laboral de ciberseguridad en 2020, el campo ahora necesita crecer aproximadamente un 89 % para lograr cerrarla.  En 2020 la brecha de habilidades de ciberseguridad presenta una escasez de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Actualmente hay una brecha entre la oferta y la demanda de profesionales expertos en ciberseguridad. De hecho, según datos de u<span lang="es">n </span><span lang="es"><a href="https://www.isc2.org/Research/Workforce-Study" target="_blank" rel="noopener noreferrer" data-saferedirecturl="https://www.google.com/url?q=https://www.isc2.org/Research/Workforce-Study&amp;source=gmail&amp;ust=1616614881533000&amp;usg=AFQjCNH26FV7n1OO0E1RsWFPfu0vZOVYiQ">estudio reciente sobre la fuerza laboral de ciberseguridad en 2020</a>, el campo ahora necesita crecer aproximadamente un 89 % para lograr cerrarla. </span><span id="more-505463"></span></p>
<p>En 2020 la brecha de habilidades de ciberseguridad presenta una escasez de 3,12 millones de profesionales, un número menor que en 2019, pero aún queda mucho trabajo por realizar. Mientras se logra cerrar y prepararse ante las amenazas digitales, recomienda, por un lado, capacitar al talento no técnico en prácticas de seguridad cibernética; por otro, incentivar al personal con talento para especializarse en este tema. Especialmente, teniendo en cuenta que los colaboradores son los principales blancos de los cibercriminales para infiltrarse en las empresas y robar información sensible para después acceder a los servidores y sistemas y llevar a cabo diferentes ataques.</p>
<p>Fortinet<strong>,</strong> empresa de ciberseguridad, asegura que una de las formas de cerrar la brecha es con las capacitaciones y formación del personal interno en temas específicos de seguridad cibernética. Otra es incentivar al talento existente en un cambio de carrera. Pensando en esto, Fortinet, ha decidido ofrecer cuatro rutas de entrenamiento que enfatizan algunas de las áreas tecnológicas más críticas de la industria. Cada una está organizada para proporcionar instrucciones y aprendizaje en materia de las habilidades para distintas áreas de interés, que incluyen:</p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/cursos-gratuitos-de-ciberseguridad-de-fortinet/" target="_blank" rel="noopener noreferrer">Cursos gratuitos de </a>ciberseguridad <a href="https://www.enter.co/empresas/seguridad/cursos-gratuitos-de-ciberseguridad-de-fortinet/" target="_blank" rel="noopener noreferrer">de Fortinet</a>.</h2>
<ul>
<li><a href="https://www.fortinet.com/content/dam/fortinet/assets/brochures/ep-ai-driven-security-operations.pdf" target="_blank" rel="noopener noreferrer" data-saferedirecturl="https://www.google.com/url?q=https://www.fortinet.com/content/dam/fortinet/assets/brochures/ep-ai-driven-security-operations.pdf&amp;source=gmail&amp;ust=1616614881533000&amp;usg=AFQjCNHpyrDTmuPyhVMk8JFFOkPfazsnWA">Operaciones de seguridad</a></li>
<li><a href="https://www.fortinet.com/content/dam/fortinet/assets/brochures/ep-security-driven-networking.pdf" target="_blank" rel="noopener noreferrer" data-saferedirecturl="https://www.google.com/url?q=https://www.fortinet.com/content/dam/fortinet/assets/brochures/ep-security-driven-networking.pdf&amp;source=gmail&amp;ust=1616614881533000&amp;usg=AFQjCNEYjFDfxosJe9gHM2MURZiny7QO3w">Redes basadas en la seguridad</a></li>
<li><a href="https://www.fortinet.com/content/dam/fortinet/assets/brochures/ep-dynamic-cloud-security.pdf" target="_blank" rel="noopener noreferrer" data-saferedirecturl="https://www.google.com/url?q=https://www.fortinet.com/content/dam/fortinet/assets/brochures/ep-dynamic-cloud-security.pdf&amp;source=gmail&amp;ust=1616614881533000&amp;usg=AFQjCNHGtmhZWjZiY5mS-yieAB8VqDnbCA">Seguridad dinámica en la nube</a></li>
<li><a href="https://www.fortinet.com/content/dam/fortinet/assets/brochures/ep-zero-trust-network.pdf" target="_blank" rel="noopener noreferrer" data-saferedirecturl="https://www.google.com/url?q=https://www.fortinet.com/content/dam/fortinet/assets/brochures/ep-zero-trust-network.pdf&amp;source=gmail&amp;ust=1616614881533000&amp;usg=AFQjCNECjycgKyPAbSt4KnDBGwaXbd57XA">Acceso de confianza cero</a> (Zero Trust Access)</li>
</ul>
<p>Además, tiene los<a href="https://www.enter.co/empresas/seguridad/cursos-gratuitos-de-ciberseguridad-de-fortinet/" target="_blank" rel="noopener noreferrer"> cursos en temas de ciberseguridad</a> que seguirán siendo de acceso gratuito durante el 2021.  Así mismo, anunció que seguirá trabajando <span lang="es"> a través de su programa de alianzas con instituciones educativas,</span><span lang="es"><a href="https://training.fortinet.com/local/staticpage/view.php?page=fnsa&amp;utm_source=blog&amp;utm_campaign=2019-q3-fnsa" target="_blank" rel="noopener noreferrer" data-saferedirecturl="https://www.google.com/url?q=https://training.fortinet.com/local/staticpage/view.php?page%3Dfnsa%26utm_source%3Dblog%26utm_campaign%3D2019-q3-fnsa&amp;source=gmail&amp;ust=1616614881533000&amp;usg=AFQjCNGXsv5y-J4plByyiCAoOgImcgAVxw"> Security Academy</a></span><span lang="es">. Este programa apoya a más de 300 instituciones académicas en más de 80 países, de las cuales más de 70 están en América Latina.</span></p>
<p><em>Imagen: Starline (Vía Freepik). </em></p>
<p>&nbsp;</p>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; forced-color-adjust: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-end-end-radius: initial; border-end-start-radius: initial; border-inline: initial; border-start-end-radius: initial; border-start-start-radius: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: 0px; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; origin-trial-test-property: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align: initial; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial;"></div>
<div id="SC_TBlock_830555"></div>
<p><script type="text/javascript">
            (sc_adv_out = window.sc_adv_out || []).push({
                id : "830555",
                domain : "n.ads5-adnow.com",
                no_div: false
            });
        </script><br />
        <script async type="text/javascript" src="//st-n.ads5-adnow.com/js/a.js"></script></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/latam-necesita-mas-de-520-000-profesionales-en-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
