<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ciberataques: Noticias, Fotos, Evaluaciones, Precios y Rumores de ciberataques • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/ciberataques/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/ciberataques/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Tue, 21 Jan 2025 15:33:15 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>ciberataques: Noticias, Fotos, Evaluaciones, Precios y Rumores de ciberataques • ENTER.CO</title>
	<link>https://www.enter.co/noticias/ciberataques/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>MinTIC inaugura el Centro de Operaciones de Seguridad Nacional ¿Qué hará por la seguridad del país?</title>
		<link>https://www.enter.co/empresas/seguridad/mintic-inaugura-el-centro-de-operaciones-de-seguridad-nacional-que-hara-por-la-seguridad-del-pais/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 21 Jan 2025 13:49:16 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[MinTIC]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=566892</guid>

					<description><![CDATA[El Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) anunció la apertura del Centro de Operaciones de Seguridad Nacional (SOC). Con una inversión de 15.543 millones de pesos, esta iniciativa busca fortalecer la respuesta ante incidentes de ciberseguridad y blindar las infraestructuras críticas tanto de entidades públicas como privadas. &#160; El SOC, gestionado [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">El Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) anunció la apertura del Centro de Operaciones de Seguridad Nacional (SOC). Con una inversión de 15.543 millones de pesos, esta iniciativa busca fortalecer la respuesta ante incidentes de ciberseguridad y blindar las infraestructuras críticas tanto de entidades públicas como privadas.</span><span id="more-566892"></span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">El SOC, gestionado por el Grupo de Respuesta a Emergencias Cibernéticas de Colombia (ColCERT) del MinTIC, integra tecnologías de punta como Mandiant, ThreatQ y Tenable, herramientas que permiten identificar y mitigar vulnerabilidades, monitorear amenazas y proteger la huella digital de las organizaciones. Estas capacidades son esenciales para enfrentar el creciente panorama de amenazas digitales que desafían la seguridad nacional.</span></p>
<h2><b>Una estrategia integral de ciberseguridad</b></h2>
<p><span style="font-weight: 400;">Durante la inauguración, el  ahora ex ministro TIC, Mauricio Lizcano, destacó la importancia del SOC como el primer centro público y civil dedicado a la ciberseguridad en Colombia. “Hoy dejamos un legado de enorme importancia para nuestro país. Este proyecto representa un compromiso firme con la seguridad nacional y el bienestar de toda la sociedad”, afirmó Lizcano.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">El SOC no solo se centra en la detección de amenazas, sino que también busca fomentar una cultura de reporte de incidentes, establecer alianzas con organismos internacionales y contribuir a la creación de una agencia nacional de seguridad digital. Adicionalmente, promueve la adopción de estándares internacionales de seguridad, como la norma ISO 27000, a través del Modelo de Seguridad y Privacidad de la Información (MSPI).</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/te-interesa-la-ciberseguridad-este-programa-especializado-es-para-ti-y-con-certificaciones-globales-gratis/" target="_blank" rel="noopener">¿Te interesa la ciberseguridad? Este programa especializado es para ti y con certificaciones globales gratis</a></h3>
<p><img fetchpriority="high" decoding="async" class="alignnone wp-image-566894 size-full" src="https://www.enter.co/wp-content/uploads/2025/01/WhatsApp-Image-2025-01-20-at-6.50.33-PM.jpeg" alt="operaciones de seguridad" width="1600" height="918" srcset="https://www.enter.co/wp-content/uploads/2025/01/WhatsApp-Image-2025-01-20-at-6.50.33-PM.jpeg 1600w, https://www.enter.co/wp-content/uploads/2025/01/WhatsApp-Image-2025-01-20-at-6.50.33-PM-300x172.jpeg 300w, https://www.enter.co/wp-content/uploads/2025/01/WhatsApp-Image-2025-01-20-at-6.50.33-PM-1024x588.jpeg 1024w, https://www.enter.co/wp-content/uploads/2025/01/WhatsApp-Image-2025-01-20-at-6.50.33-PM-768x441.jpeg 768w, https://www.enter.co/wp-content/uploads/2025/01/WhatsApp-Image-2025-01-20-at-6.50.33-PM-1536x881.jpeg 1536w" sizes="(max-width: 1600px) 100vw, 1600px" /></p>
<h2><b>Herramientas tecnológicas avanzadas</b></h2>
<p><span style="font-weight: 400;">El SOC cuenta con un robusto portafolio de tecnologías diseñadas para prevenir y mitigar riesgos. Entre ellas se incluyen:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><b>Mandiant</b><span style="font-weight: 400;">: monitoreo continuo de amenazas y vulnerabilidades.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>ThreatQ</b><span style="font-weight: 400;">: centralización de datos de inteligencia para un análisis más preciso.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Manage Engine</b><span style="font-weight: 400;">: supervisión de portales web estatales.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Tenable IO y Security Score Card</b><span style="font-weight: 400;">: identificación de vulnerabilidades y recomendaciones de mitigación.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>LeakIX</b><span style="font-weight: 400;">: detección de configuraciones inseguras y fugas de información.</span></li>
</ul>
<p><span style="font-weight: 400;">Estas herramientas permiten al SOC ofrecer monitoreo continuo y respuestas rápidas a incidentes, fortaleciendo las defensas digitales de Colombia.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Inicialmente, el SOC beneficiará a cerca de 6.400 entidades públicas a nivel nacional y territorial, proporcionando servicios gratuitos que mejorarán su postura de seguridad digital. A largo plazo, se espera que esta infraestructura también impacte a más de 300.000 organizaciones privadas, incentivando la implementación de controles básicos de ciberseguridad.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Jorge Capurro, representante de la Corporación Colombia Digital, subrayó el papel estratégico del Centro de Operaciones de Seguridad Nacional: “Hoy marca un antes y un después en las capacidades de ciberseguridad de nuestro país. Este proyecto trasciende la tecnología y representa un compromiso firme para salvaguardar el núcleo digital de nuestra nación”.</span></p>
<p>&nbsp;</p>
<p><em>Imágenes:<a href="https://www.mintic.gov.co/portal/715/w3-channel.html" target="_blank" rel="noopener"> MinTIC</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Predicciones 2025: ciberataques más difíciles de neutralizar y nuevas amenazas para las finanzas móviles</title>
		<link>https://www.enter.co/empresas/seguridad/predicciones-2025-ciberataques-mas-dificiles-de-neutralizar-y-nuevas-amenazas-para-las-finanzas-moviles/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Thu, 05 Dec 2024 20:30:43 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas cibernéticas]]></category>
		<category><![CDATA[celulares]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[kapersky]]></category>
		<category><![CDATA[Seguridad celulares]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=565018</guid>

					<description><![CDATA[El informe anual de Kaspersky señala que las amenazas cibernéticas en el ámbito financiero están evolucionando. Mientras los ataques con malware para computadoras disminuyen, las amenazas a dispositivos móviles, especialmente smartphones, aumentan. Para 2025, se espera que los ciberataques sean más difíciles de neutralizar, afectando cada vez más las finanzas móviles. &#160; El año pasado, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">El informe anual de Kaspersky señala que las amenazas cibernéticas en el ámbito financiero están evolucionando. Mientras los ataques con malware para computadoras disminuyen, las amenazas a dispositivos móviles, especialmente smartphones, aumentan. Para 2025, se espera que los ciberataques sean más difíciles de neutralizar, afectando cada vez más las finanzas móviles.</span><span id="more-565018"></span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">El año pasado, la mayoría de las predicciones sobre la evolución de las amenazas de crimeware y ciberamenazas financieras para 2024 se cumplieron. Entre ellas, se destacó el aumento de ciberataques impulsados por inteligencia artificial, un repunte de fraudes dirigidos a sistemas de pago directo, y el crecimiento de paquetes de código abierto con puertas traseras. También se observó la sofisticación de las técnicas de ransomware, lo que refleja la creciente complejidad de los ataques cibernéticos en el ámbito financiero.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">En 2025, se espera que las técnicas de ransomware sigan evolucionando. Una nueva táctica será el &#8220;envenenamiento de datos&#8221;, en la que los atacantes alteran o insertan información falsa en lugar de solo bloquearla, lo que compromete la precisión de los datos. Además, se anticipa que los grupos de ransomware utilizarán métodos de cifrado más complejos, dificultando la recuperación de los archivos. También se prevé un aumento del ransomware como servicio, lo que permitirá a personas sin experiencia lanzar ataques sofisticados, lo que incrementará la frecuencia de los incidentes.</span></p>
<h3>Te puede interesar:<a href="https://www.enter.co/empresas/seguridad/5-tendencias-de-ciberseguridad-que-estan-cambiando-la-forma-en-que-se-protegen-los-datos/" target="_blank" rel="noopener"> 5 tendencias de ciberseguridad que están cambiando la forma en que se protegen los datos</a></h3>
<p><span style="font-weight: 400;">Se espera que en el próximo año surjan varios riesgos. Los ciberdelincuentes podrían atacar a los bancos centrales y a los sistemas de pago instantáneo para robar información sensible. También aumentarán los ataques a proyectos de código abierto, lo que pondrá en peligro las plataformas colaborativas utilizadas por muchas empresas.</span></p>
<p><span style="font-weight: 400;"> </span></p>
<p><span style="font-weight: 400;">La inteligencia artificial jugará un papel más importante en la protección digital, ayudando a detectar amenazas y responder rápidamente. Además, se prevé que aparezcan nuevas amenazas relacionadas con blockchain, una tecnología de red segura que podría ser utilizada para difundir malware.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Para enfrentar las amenazas cibernéticas en 2025, tanto individuos como empresas deben implementar medidas de seguridad sólidas, que incluyan inteligencia sobre amenazas, análisis predictivo y vigilancia continua. Además, es crucial capacitar constantemente a los empleados en ciberseguridad, ya que su falta de preparación sigue siendo una de las principales vulnerabilidades que pueden generar grandes pérdidas financieras, según Eduardo Chavarro, director del Grupo de Respuesta a Incidentes de Kaspersky para las Américas.</span></p>
<p>&nbsp;</p>
<p><em>Imagen: <a class="vGXaw uoMSP kXLw7 R6ToQ JVs7s R6ToQ" href="https://unsplash.com/es/@bermixstudio" target="_blank" rel="noopener">Bermix Studio</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>“El error humano sigue siendo la principal puerta de entrada de los ciberataques” ¿Cuántos recibió Colombia en 2024?</title>
		<link>https://www.enter.co/empresas/seguridad/el-error-humano-sigue-siendo-la-principal-puerta-de-entrada-de-los-ciberataques-cuantos-recibio-colombia-en-2024/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Tue, 03 Dec 2024 23:00:09 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=564932</guid>

					<description><![CDATA[En un año marcado por la intensificación de amenazas digitales, Colombia se ha convertido en un escenario crítico de guerra cibernética, con estadísticas que revelan la magnitud de los desafíos en ciberseguridad. Según el informe de FortiGuard Labs, el país recibió un impresionante volumen de 36 mil millones de intentos de ciberataques en los primeros [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En un año marcado por la intensificación de amenazas digitales, Colombia se ha convertido en un escenario crítico de guerra cibernética, con estadísticas que revelan la magnitud de los desafíos en ciberseguridad.</p>
<p><span id="more-564932"></span></p>
<p>Según el informe de FortiGuard Labs, e<a href="https://www.fortinet.com/lat" target="_blank" rel="noopener">l país recibió un impresionante volumen de 36 mil millones de intentos de ciberataques en los primeros meses de 2024</a>. Esta cifra no es solo un número, sino un indicador alarmante de la complejidad y sofisticación de las amenazas digitales. que enfrentan las organizaciones colombianas.</p>
<p>Las estadísticas desglosan un panorama preocupante: el 44% de los ataques de ransomware y Wiper se dirigieron específicamente a sectores industriales estratégicos. Salud, manufactura, transporte, logística y sector automotriz fueron los más vulnerables, evidenciando una targeting selectivo por parte de los ciberdelincuentes.</p>
<p>Roberto Suzuki, director de OT para Fortinet Latinoamérica y Caribe, explica que &#8220;los atacantes están mirando los centros de producción porque saben que si atacan ese lado van a causar un impacto directo en los ingresos de las compañías&#8221;.</p>
<p>Su análisis apunta a una evolución táctica donde los cibercriminales no buscan solo causar daño, sino generar disrupciones económicas significativas.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/colombia-inaugura-el-primer-centro-de-excelencia-en-ciberseguridad-industrial-de-latinoamerica-quienes-pueden-acceder/" target="_blank" rel="noopener">Colombia inaugura el primer Centro de Excelencia en Ciberseguridad Industrial de Latinoamérica ¿Quiénes pueden acceder?</a></h3>
<p>Los métodos de ataque revelan una sofisticación creciente. El phishing se posicionó como la estrategia principal, seguido por malware transmitido a través de documentos corruptos de Microsoft Office. Las campañas de denegación de servicios y ransomware mantuvieron un alto volumen de actividad, pero con un enfoque más dirigido y personalizado.</p>
<p>Suzuki asegura que hoy, con la Industria 4.0, están introduciendo nuevas tecnologías en los centros de producción que implican una conectividad externa significativa; es decir, los sistemas que antes estaban completamente aislados ahora dependen de tecnologías como Internet de las Cosas (IoT), sensores y consolas en la nube, ampliando dramáticamente la superficie de potenciales ataques cibernéticos.</p>
<p>El experto ilustra la fragilidad de estos sistemas, dice que han visitado fábricas donde los gerentes presumían de sistemas que mejoran la productividad con sensores avanzados, pero estas mismas tecnologías tienen consolas completamente expuestas en la nube.</p>
<p>Suzuki advierte que la percepción de seguridad por aislamiento ya no es válida. Muchas infraestructuras críticas, desde plantas industriales hasta hospitales, continúan operando con sistemas operativos obsoletos, como Windows XP, en equipos que generan millones de dólares, exponiendo sectores estratégicos a riesgos cibernéticos potencialmente catastróficos.</p>
<p>Un dato crítico es que aproximadamente el 73% de las organizaciones encuestadas reportaron haber sufrido intrusiones que afectarán directamente sus entornos de producción. Esta estadística subraya la urgencia de implementar estrategias robustas de ciberseguridad.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/visitamos-un-data-center-un-viaje-al-corazon-de-la-informacion-digital-como-funcionan/" target="_blank" rel="noopener">Visitamos un data center, un viaje al corazón de la información digital ¿Cómo funcionan?</a></h3>
<p>Juan Carlos Puentes, Senior Country Manager de Fortinet Colombia, profundiza: &#8220;Los cibercriminales continúan especializándose, utilizando técnicas avanzadas de reconocimiento y evasión que incrementan significativamente su probabilidad de éxito&#8221;. Las estadísticas respaldan esta afirmación, mostrando una sofisticación en constante evolución de las amenazas digitales.</p>
<p>Los ataques no solo representan una amenaza tecnológica, sino económica. Se estima que un único incidente de ciberseguridad puede generar pérdidas millonarias, afectando la competitividad y estabilidad de las organizaciones colombianas.</p>
<p>Andrés Cajamarca, director senior de Ingeniería para Fortinet Colombia, asegura que, &#8220;el error humano sigue siendo la principal puerta de entrada, especialmente a través de campañas de phishing que pueden ser evadidas con entrenamiento adecuado&#8221;.</p>
<p>Las cifras son contundentes, Colombia requiere una transformación integral en su estrategia de ciberseguridad. No se trata solo de implementar tecnología, sino de crear una cultura de prevención y resiliencia digital que involucre a todos los niveles de las organizaciones.</p>
<p>Imagen: <em>Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los ataques cibernéticos siguen aumentando en Colombia, cada vez son más sofisticados</title>
		<link>https://www.enter.co/empresas/seguridad/los-ataques-ciberneticos-siguen-aumentando-en-colombia-cada-vez-son-mas-sofisticados/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Mon, 26 Aug 2024 15:40:12 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cifras de seguridad informática]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=560849</guid>

					<description><![CDATA[De acuerdo con el Análisis del Nivel de Madurez de Ciberseguridad en Colombia, el país enfrentó 28 mil millones de ataques cibernéticos en 2023. A junio de 2024, ya se han registrado 20 mil millones de ataques, lo que sugiere un aumento considerable en la actividad maliciosa en el ciberespacio. Frente a esta situación, las [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">De acuerdo con el Análisis del Nivel de Madurez de Ciberseguridad en Colombia, el país enfrentó 28 mil millones de <a href="https://www.enter.co/empresas/seguridad/estados-unidos-asegura-que-iran-cometio-ciberataque-a-las-campanas-de-trump-y-harris/" target="_blank" rel="noopener">ataques cibernéticos</a> en 2023. A junio de 2024, ya se han registrado 20 mil millones de ataques, lo que sugiere un aumento considerable en la actividad maliciosa en el ciberespacio.</span><span id="more-560849"></span></p>
<p><span style="font-weight: 400;">Frente a esta situación, las empresas colombianas han respondido con el incremento de la<a href="https://www.enter.co/empresas/estrategias-de-ciberseguridad-que-toda-pequena-empresa-deberia-implementar/" target="_blank" rel="noopener"> inversión en ciberseguridad</a>. En el periodo de 2023 a 2024, el 85% de las compañías aumentaron sus presupuestos destinados a proteger sus sistemas, y se proyecta que para 2025 la inversión en ciberseguridad en el país crecerá un 19%, situando a Colombia entre los cinco países de la región con mayores inversiones en este ámbito.</span></p>
<p><span style="font-weight: 400;">Colombia está consolidando su posición como un referente regional en ciberseguridad, destacándose por sus crecientes esfuerzos e iniciativas para reducir los riesgos cibernéticos. Alejandro Navarro, gerente general de GMS Colombia, empresa de seguridad informática, expresó su preocupación<a href="https://www.enter.co/colombia/mintic-anuncia-capacitaciones-en-ia-y-ciberseguridad-para-mujeres-con-opcion-de-vincularse-laboralmente/" target="_blank" rel="noopener"> por el aumento de los ciberataques</a>, pero subrayó la importancia de las inversiones en seguridad digital que están realizando las empresas colombianas.</span></p>
<p><span style="font-weight: 400;">El informe también subraya que, además del aumento de ataques cibernéticos, estos se han vuelto más sofisticados, dirigiéndose a objetivos más específicos y a industrias vulnerables. Entre los sectores más afectados se encuentran el financiero, con un 35% de los ataques, seguido de los grupos empresariales (27%), empresas legales (14%) y el gobierno (11%). Sin embargo, se observa una expansión hacia otros sectores como la construcción, salud y educación.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/quishing-en-colombia-como-protegerse-de-esta-estafa/" target="_blank" rel="noopener">Quishing en Colombia: cómo protegerse de esta estafa</a></h3>
<p><span style="font-weight: 400;">En cuanto a los costos asociados a los incidentes de ciberseguridad, estos varían entre $200,000 USD y $1,000,000 USD, dependiendo del tipo de negocio, industria y la información comprometida. Es importante destacar que estos valores no reflejan completamente el impacto, ya que muchos costos son difíciles de cuantificar, especialmente aquellos relacionados con la exposición de información confidencial.</span></p>
<p><span style="font-weight: 400;">Navarro señaló que no hay diferencias significativas en los costos de ciberseguridad entre entidades públicas y privadas, dado que la protección de datos sensibles es crucial en ambos contextos.</span></p>
<p><span style="font-weight: 400;">Otro aspecto relevante es el papel de la inteligencia artificial <a href="https://www.enter.co/empresas/seguridad/como-defenderte-a-ti-y-a-tu-empresa-de-ciberdelincuentes-abren-curso-gratis-de-ciberseguridad-para-2-000-jovenes/" target="_blank" rel="noopener">en la protección de datos.</a> Aunque esta tecnología permite automatizar procesos y desarrollar nuevas capacidades para enfrentar a los cibercriminales, la creciente adopción de la computación en la nube ha incrementado los riesgos asociados, lo que exige a las empresas proteger tanto la información en la nube como la almacenada localmente.</span></p>
<p><em>Imagen: <a href="https://www.pexels.com/es-es/foto/hombre-gente-noche-oscuro-6963098/" target="_blank" rel="noopener"><span class="Text_text__D8yqX Text_size-inherit__I1W_y Text_size-inherit-mobile__3hyng Text_weight-bold__CBWtB Text_color-greyPlus14A4A4A__TK_Tw spacing_noMargin__F5u9R Text_inline__ixzuE">Mikhail Nilov</span> </a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Instituciones educativas del país, el foco de los ciberdelincuentes: ¿cómo protegerse de ataques?</title>
		<link>https://www.enter.co/empresas/seguridad/instituciones-educativas-del-pais-el-foco-de-los-ciberdelincuentes-como-protegerse-de-ataques/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 06 Jun 2024 23:00:44 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[colegios]]></category>
		<category><![CDATA[instituciones educativas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=555778</guid>

					<description><![CDATA[El sector de educación a nivel mundial es considerado uno de los principales objetivos en ciberataques, estando por encima de otros sectores que pudieran parecer más atractivos como las agencias gubernamentales, la industria sanitaria e incluso la industria bancaria. Según los expertos, esto se debe a que las instituciones educativas manejan gran cantidad de datos [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">El sector de educación a nivel mundial es considerado uno de los principales objetivos en ciberataques, estando por encima de otros sectores que pudieran parecer más atractivos como las agencias gubernamentales, la industria sanitaria e incluso la industria bancaria. Según los expertos, esto se debe a que las instituciones educativas manejan gran cantidad de datos sensibles, como información personal de estudiantes, registros académicos y propiedad intelectual.</span><span id="more-555778"></span></p>
<p><span style="font-weight: 400;">Siendo, además, una presa fácil para los ciberdelincuentes, pues, a pesar de que las instituciones educativas pueden manejar altos presupuestos de inversión en IT, no siempre se da la importancia al producto de seguridad o software de antivirus para los endpoints. Por consiguiente, el no destinar una parte adecuada para proteger sus sistemas puede dejarlos vulnerables <a href="https://www.enter.co/empresas/seguridad/ojo-asi-estan-estafando-con-supuesta-instalacion-5g-como-excusa/" target="_blank" rel="noopener">ante amenazas cibernéticas.</a></span></p>
<p><span style="font-weight: 400;">Lo anterior lo confirma el Foro Económico Mundial, el cual reportó que en el 2023 tan solo un 4 % de las organizaciones en Colombia están seguras frente al acceso de sus redes y cuentan con sistemas protegidos de ataques cibernéticos. Lamentablemente, la mayoría de  estrategias de seguridad informática de este pequeño porcentaje son reactivas y no preventivas.</span></p>
<p><span style="font-weight: 400;">Alexander Ramírez Duque, CEO en Frontech, compañía de seguridad informática, afirma que una de las principales consecuencias de estos delitos es el robo de información confidencial, que puede <a href="https://www.enter.co/empresas/seguridad/polemica-en-la-union-europea-por-propuesta-que-busca-vigilar-conversaciones-de-usuarios/" target="_blank" rel="noopener">revelar datos sensibles</a> a terceros o facilitar casos de suplantación de identidad. Dependiendo de la naturaleza del ataque, también se podría dar una alteración o eliminación de registros, lo que trae como consecuencia para las instituciones daños en su reputación, multas o demandas.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/errores-humanos-principales-brechas-de-seguridad-en-colombia-panorama-de-ciberseguridad-en-el-pais/" target="_blank" rel="noopener">Errores humanos principales brechas de seguridad en Colombia: panorama de ciberseguridad en el país</a></h3>
<p><span style="font-weight: 400;">Para evitar lo anterior, la marca señala las tres mayores deficiencias que tiene el sector educación en temas de seguridad, y cómo estas pueden combatirse: </span></p>
<ul>
<li aria-level="1">
<h2><b>La falta de concientización y formación:</b></h2>
</li>
</ul>
<p><span style="font-weight: 400;">Tanto para estudiantes como para el personal de las instituciones, existe una brecha en el conocimiento de prácticas efectivas para proteger sus datos. Las instituciones carecen de políticas claras y bien definidas para comunicarlas, lo que conlleva al riesgo. Frente a esto, la solución radica en brindar información para capacitar a todas las personas de la institución sobre cómo reconocer correos electrónicos fraudulentos, contar con contraseñas seguras y el uso responsable de dispositivos. También es importante contar con políticas y procedimientos para resguardar la seguridad cibernética, implementando buenas prácticas que eviten la exposición a posibles ataques. </span></p>
<ul>
<li aria-level="1">
<h2><b>Infraestructura desactualizada:</b></h2>
</li>
</ul>
<p><span style="font-weight: 400;">Algunas escuelas o instituciones aún utilizan sistemas operativos y software antiguos que no reciben actualizaciones de seguridad. Sumado a ello, la falta de inversión en tecnologías de seguridad y actualización de infraestructura son una debilidad latente. La solución está en </span><b>fortalecer la infraestructura tecnológica</b><span style="font-weight: 400;"> a través de una actualización regular para mantener los sistemas operativos, aplicaciones y software con los últimos parches de seguridad, reduciendo posibles vulnerabilidades que los ciberdelincuentes podrían explorar.</span></p>
<ul>
<li aria-level="1">
<h2><b>Desafíos con la enseñanza virtual:</b></h2>
</li>
</ul>
<p><span style="font-weight: 400;">La transición a la enseñanza virtual ha aumentado la exposición de amenazas cibernéticas en instituciones educativas, como la privacidad de los estudiantes, y las dinámicas de comunicación e interacción entre todas las partes. Para lo anterior, la implementación de simulacros de<a href="https://www.enter.co/empresas/seguridad/aumentan-las-estafas-en-prestamos-individuales-las-mas-comunes-y-como-evitarlas/" target="_blank" rel="noopener"> incidentes de seguridad</a> para evaluar la efectividad de los</span><b> planes de contingencia y la respuesta del personal </b><span style="font-weight: 400;">es el camino correcto. Se debe designar un equipo preparado para actuar rápidamente en caso de una violación de seguridad, que esté encargado de manejar posibles ciberataques. Asimismo, realizar copias de seguridad de los datos críticos garantiza que, en caso de un ataque, se puedan restaurar los sistemas y la información.</span></p>
<p><span style="font-weight: 400;">Con el tiempo avanza la tecnología y a su vez <a href="https://www.enter.co/empresas/seguridad/ojo-video-de-messi-promocionando-aplicacion-de-juegos-es-una-estafa/" target="_blank" rel="noopener">evolucionan las amenazas cibernéticas,</a> lo que compromete la integridad de los sistemas informáticos y el bienestar de la humanidad. Por ello, se vuelve vital la protección y detección temprana de estos ataques e invertir en recursos que mitiguen los impactos negativos.</span></p>
<p><em>Imagen: <a href="https://www.pexels.com/es-es/foto/escritorio-oficina-colegio-escuela-20432872/" target="_blank" rel="noopener">Adam Sondel</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Otra entidad pública vulnerada: aparecen los datos de 34 millones de conductores españoles a la venta</title>
		<link>https://www.enter.co/empresas/seguridad/otra-entidad-publica-vulnerada-aparecen-los-datos-de-34-millones-de-conductores-espanoles-a-la-venta/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Mon, 03 Jun 2024 18:00:55 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[entidades públicas]]></category>
		<category><![CDATA[España]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=555566</guid>

					<description><![CDATA[La ciberseguridad de las entidades públicas en España sigue estando en el ojo del huracán. Luego de que la web del Congreso de los Diputados y el Banco de Santander sufrieron ciberataques en los que se vieron afectados datos importantes de las compañías, ahora se conoció una nueva vulnerabilidad en la que quedaron expuestos los [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">La ciberseguridad de las entidades públicas en España sigue estando<a href="https://www.enter.co/empresas/seguridad/cuales-son-las-principales-amenazas-que-enfrentan-el-sector-financiero-y-sus-clientes/" target="_blank" rel="noopener"> en el ojo del huracán.</a> Luego de que la web del Congreso de los Diputados y el Banco de Santander sufrieron ciberataques en los que se vieron afectados datos importantes de las compañías, ahora se conoció una nueva vulnerabilidad en la que quedaron expuestos los datos de 34 millones de conductores españoles. </span><span id="more-555566"></span></p>
<p><span style="font-weight: 400;">Esta vez, la Dirección General de Tráfico fue la protagonista del nuevo capítulo de ataques cibernéticos. Eso sí, la noticia no se conoció por el ataque en sí, sino por la puesta en venta de una base de datos que incluye información personal de 34 millones de conductos españoles. De hecho, la fecha del<a href="https://www.enter.co/empresas/seguridad/errores-humanos-principales-brechas-de-seguridad-en-colombia-panorama-de-ciberseguridad-en-el-pais/" target="_blank" rel="noopener"> ataque es un incierto</a>; se desconoce si la información en venta proviene de una taque reciente o de uno que se llevó a cabo hace algún tiempo. </span></p>
<p><span style="font-weight: 400;">Lo cierto es que los datos de una gran cantidad de conductores españoles fue sustraída de la entidad y puesta en venta en un popular foto de ciberseguridad. Aunque el precio por la información no fue revelado, sí se confirmó la gran cantidad de datos que están en el poder de los ciberdelincuentes. </span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/polemica-en-la-union-europea-por-propuesta-que-busca-vigilar-conversaciones-de-usuarios/" target="_blank" rel="noopener">Polémica en la Unión Europea por propuesta que busca vigilar conversaciones de usuarios</a></h3>
<p><span style="font-weight: 400;">Por fortuna, el anuncio de venta dejó ver con detalle los datos que han robado de cada conductor. Esto demuestra que la filtración es realmente importante, con la que podrían acceder a otro tipo de datos si llega a las manos equivocadas. Te dejamos los datos que aparecieron en venta en el foro de <a href="https://www.enter.co/empresas/seguridad/aumentan-las-estafas-en-prestamos-individuales-las-mas-comunes-y-como-evitarlas/" target="_blank" rel="noopener">ciberseguridad:</a> </span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Nombre completo</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Número de DNI</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Dirección completa de residencia</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Cantidad de vehículos en posesión</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Matrícula</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Tipo de vehículo</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Marca</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Modelo</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Datos del seguro en vigor</span></li>
</ul>
<p><span style="font-weight: 400;">Esto multiplicado por 34 millones, pues son los datos de cada uno de los conductores <a href="https://www.enter.co/empresas/seguridad/la-federacion-francesa-de-futbol-fue-hackeada-datos-de-futbolistas-estarian-en-riesgo/" target="_blank" rel="noopener">que fue expuesto.</a> Lamentablemente, esta información es suficiente para realizar estafas, contratar o dar de baja servicio básicos a nombre de los conductores dentro de la lista. </span></p>
<p><span style="font-weight: 400;">Por el momento la DGT no ha brindado declaraciones sobre el robo de esta información, ni está claro si ya la base fue retirada de la venta. </span></p>
<p><em>Imagen: <a class="BkSVh FEdrY SfGU7 ZR5jm jQEvX ZR5jm" href="https://unsplash.com/es/@szolkin" target="_blank" rel="noopener">Sergey Zolkin</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Errores humanos principales brechas de seguridad en Colombia: panorama de ciberseguridad en el país</title>
		<link>https://www.enter.co/empresas/seguridad/errores-humanos-principales-brechas-de-seguridad-en-colombia-panorama-de-ciberseguridad-en-el-pais/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 23 Apr 2024 20:30:09 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Ciberataques Colombia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[empresas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=553777</guid>

					<description><![CDATA[Al menos un 58% de las empresas colombianas reconocieron un aumento en las violaciones de ciberseguridad de sus compañías en el 2023, respecto a años anteriores. Este es solo uno de los resultados que arrojó el esutido ‘El estado de la ciberseguridad en Latinoamérica para 2024’ presentado por ManageEngine.  ManageEngine, división de Zoho Corporation y [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Al menos un 58% de las empresas colombianas reconocieron un <a href="https://www.enter.co/empresas/seguridad/infosecurity-2024-la-cita-imperdible-para-los-expertos-en-ciberseguridad-en-latinoamerica/" target="_blank" rel="noopener">aumento en las violaciones de ciberseguridad</a> de sus compañías en el 2023, respecto a años anteriores. Este es solo uno de los resultados que arrojó el esutido ‘El estado de la ciberseguridad en Latinoamérica para 2024’ presentado por ManageEngine. </span><span id="more-553777"></span></p>
<p><span style="font-weight: 400;">ManageEngine</span><span style="font-weight: 400;">, división de Zoho Corporation y proveedor de soluciones de gestión de TI empresarial, anunció los resultados de su reciente estudio, el cual fue llevado a cabo con profesionales de ciberseguridad y tomadores de decisiones de empresas en Colombia, Brasil, México y Argentina. Los hallazgos revelaron algunas tendencias clave en seguridad y develaron los desafíos significativos que <a href="https://www.enter.co/empresas/jefes-en-empresas-tambien-temen-se-reemplazados-empleados-por-ia-esto-revela-estudio/" target="_blank" rel="noopener">los profesionales</a> de ciberseguridad están enfrentando en el país.</span></p>
<p><span style="font-weight: 400;">Según la encuesta, el 58% de los encuestados en Colombia reconocieron que sus empresas enfrentaron un aumento en las violaciones de ciberseguridad en 2023 en comparación con años anteriores. Así mismo, un 68% admitió que los accidentes de los empleados son la razón principal por la cual ocurren la mayoría de los ataques, seguidos de cerca por entidades externas con un 67%.</span></p>
<h2><b>Redefiniendo la ciberseguridad con inteligencia artificial.</b></h2>
<p><span style="font-weight: 400;">En 2023, según el 53% de los encuestados, <a href="https://www.enter.co/empresas/smart-it-la-empresa-de-automatizacion-creada-por-un-colombiano-que-esta-triunfando-en-estados-unidos/" target="_blank" rel="noopener">la inteligencia artificial generativa</a> desempeñó un papel significativo en los ciberataques contra sus empresas.</span></p>
<p><span style="font-weight: 400;">El 86% de los encuestados afirmó que la inteligencia artificial era crucial para defenderse contra los ciberataques en 2024. Sin embargo, es importante destacar que el 14% tenía opiniones contrastantes. En comparación con el promedio regional del 92%, Colombia se ubicó ligeramente por debajo al reconocer l<a href="https://www.enter.co/empresas/seguridad/la-federacion-francesa-de-futbol-fue-hackeada-datos-de-futbolistas-estarian-en-riesgo/" target="_blank" rel="noopener">a importancia de la inteligencia artificial en ciberseguridad</a>, lo que refleja un panorama matizado.</span></p>
<p><span style="font-weight: 400;">Dicho esto, el 85% de los encuestados admitió que sus organizaciones confían en las tecnologías de inteligencia artificial para implementar cambios adecuados y responder a los ataques sin intervención manual. Esto indica una creciente dependencia a soluciones automatizadas.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/aumentan-las-estafas-en-prestamos-individuales-las-mas-comunes-y-como-evitarlas/" target="_blank" rel="noopener">Aumentan las estafas en préstamos individuales: las más comúnes y cómo evitarlas</a></h3>
<h2><b>El Factor humano</b></h2>
<p><span style="font-weight: 400;">En ciberseguridad, el elemento humano a menudo resulta ser tanto un activo vital como una vulnerabilidad significativa. Los datos del estudio destacan esta realidad, con un 63% de los profesionales de seguridad identificando a los nuevos empleados sin una formación adecuada en seguridad como un riesgo sustancial para la organización. Teniendo en cuenta que los accidentes de los empleados son la causa principal de las amenazas de seguridad, fue reconfortante también ver que un impresionante 97% de los encuestados reconoció que<a href="https://www.enter.co/empresas/la-ia-la-automatizacion-y-el-cloud-computing-han-transformado-la-industria-aseguradora-como-afecta-a-los-usuarios/" target="_blank" rel="noopener"> sus empresas proporcionan</a> capacitación en ciberseguridad para los empleados.</span></p>
<p><span style="font-weight: 400;">Otro aspecto interesante del estudio fue cómo los profesionales de ciberseguridad están lidiando con el estrés en medio de estas crecientes amenazas. Un preocupante 65% de los profesionales de ciberseguridad admitió enfrentar un nivel de estrés mayor en los últimos años. Además de la mayor frecuencia de ciberataques, un 43% de los encuestados sugirió la falta de miembros experimentados en el equipo como la otra causa del estrés. Esto enfatiza la grave escasez de experiencia para navegar por paisajes de amenazas complejas.</span></p>
<h2><b>La Influencia de los Requisitos de Seguro Cibernético en el Cumplimiento Regulatorio.</b></h2>
<p><span style="font-weight: 400;">Los hallazgos del estudio revelan una fuerte correlación entre la adopción del seguro cibernético y el cumplimiento de las regulaciones de datos entre las empresas colombianas. A pesar del impacto positivo que el seguro cibernético ha tenido en los negocios , es importante señalar que el 54% de los encuestados reportaron reclamos exitosos, lo cual es menor que en otros países encuestados. Esto sugiere que <a href="https://www.enter.co/empresas/colombia-digital/colombianos-desconfian-de-banca-digital-al-menos-a-3-millones-de-ciudadanos-los-han-suplantado/" target="_blank" rel="noopener">aunque la adopción</a> de este seguro especializado está creciendo, todavía puede haber margen para mejorar en cuanto a comprender y utilizar los beneficios que ofrece.</span></p>
<p><span style="font-weight: 400;">Al examinar los requisitos para adquirir un seguro cibernético, fue evidente que el cumplimiento de las regulaciones de protección de datos es una prioridad principal para las empresas colombianas, con un 73% citándolo como un factor crucial. Esto se alinea con la tendencia más amplia observada en el cumplimiento, donde una mayoría significativa (79%) de las empresas afirma estar actualmente en cumplimiento con todas las regulaciones de protección de datos, con un adicional del 20% que tiene como objetivo lograr la conformidad total para finales de 2024.</span></p>
<p><em>Imagen: <a href="https://www.pexels.com/es-es/foto/ordenador-portatil-oficina-trabajando-mujer-8554297/" target="_blank" rel="noopener"><span class="Text_text__D8yqX Text_size-inherit__I1W_y Text_size-inherit-mobile__3hyng Text_weight-bold__CBWtB Text_color-greyPlus14A4A4A__TK_Tw spacing_noMargin__F5u9R Text_inline__ixzuE">Karolina Grabowska</span> </a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conclusiones del ciberataque en Colombia: impacto y lecciones aprendidas</title>
		<link>https://www.enter.co/empresas/seguridad/conclusiones-del-ciberataque-en-colombia-impacto-y-lecciones-aprendidas/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Mon, 25 Sep 2023 21:30:55 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Ciberataques Colombia]]></category>
		<category><![CDATA[IFX Network]]></category>
		<category><![CDATA[IFX Networks]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=545565</guid>

					<description><![CDATA[Como dijo John Chambers, ex CEO de Cisco, “Hay dos tipos de empresas: las que han sido hackeadas y las que no saben que han sido hackeadas”. Esta afirmación nunca había sido tan fuerte en Colombia como el 12 de septiembre de 2023, cuando el país despertó al caos digital de un ciberataque sin precedentes [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Como dijo John Chambers, ex CEO de Cisco, </span><i><span style="font-weight: 400;">“Hay dos tipos de empresas: las que han sido hackeadas y las que no saben que han sido hackeadas</span></i><span style="font-weight: 400;">”. Esta afirmación nunca había sido tan fuerte en Colombia como el 12 de septiembre de 2023, cuando</span><a href="https://www.enter.co/empresas/seguridad/ciberataque-en-colombia-entidades-afectadas/" target="_blank" rel="noopener"><b> el país despertó al caos digital de un ciberataque sin precedentes que dejó fuera de línea a más de 70 servicios digitales del gobierno naciona</b></a><span style="font-weight: 400;">l y de varias entidades privadas.  Lo que inicialmente parecía ser un inconveniente técnico, rápidamente se desveló como una operación cibernética sofisticada y devastadora,</span><b> poniendo en evidencia la vulnerabilidad de nuestra infraestructura digital.</b></p>
<p><span id="more-545565"></span></p>
<h2><strong> El inicio del caos</strong></h2>
<p><span style="font-weight: 400;">El lunes 12, los primeros informes comenzaron a surgir. Servicios gubernamentales esenciales desde el sistema de salud hasta la rama judicial experimentaron interrupciones. Las investigaciones iniciales apuntaban a un posible fallo técnico, pero pronto se hizo evidente que estábamos ante algo mucho más grave. El tema preocupante para diversas personas que trabajamos en ciberseguridad era </span><b>la poca comunicación del incidente del proveedor IFX Networks</b><span style="font-weight: 400;">, el cual publicó un comunicado que no daba muchas pistas. </span><b> </b></p>
<p><span style="font-weight: 400;">El gobierno actuó de forma correcta convocando las capacidades de ciberseguridad entre ellas el apoyo del Grupo de Respuestas a Emergencias Cibernéticas de Colombia (COLCERT) y del Equipo de respuesta a emergencias informáticas (CSIRT, por sus siglas en inglés) asociado a la Presidencia, como la creación de un PMU (Puesto de Mando Unificado), con distintos actores entre ellos MINTIC. El boletín número 2 de este PMU, empezó </span><b>a mostrar varios temas complejos entre ellos que IFX tiene 46 contratos con entidades públicas. </b></p>
<h2><strong>La identificación del adversario</strong></h2>
<p><span style="font-weight: 400;">Tres días después, el 15 de septiembre, el COLCERT, y CSIRT Presidencia emitieron un comunicado oficial, denominado el</span><a href="https://colcert.gov.co/800/articles-278865_Documento_1.pdf"> <span style="font-weight: 400;">contexto del incidente.</span></a> <span style="font-weight: 400;"> El diagnóstico: un ransomware conocido como MarioLocker. Esta amenaza no era desconocida en el mundo de la ciberseguridad. Con más de 459 incidentes a nivel global.  </span><i><span style="font-weight: 400;">&#8220;El COLCERT, a través de su análisis de Cyber Threat Intelligence, identificó artefactos vinculados que indican posibles vulnerabilidades aprovechables por terceros. Estas vulnerabilidades pueden afectar dispositivos y activos relacionados con recursos en la nube, como señala Microsoft. La propagación de la amenaza puede impactar servicios vinculados a sistemas de información y herramientas de conexión remota en entornos virtualizados&#8221;, </span></i><span style="font-weight: 400;">lee el reporte. </span></p>
<p><span style="font-weight: 400;">Esto ya mostraba varios temas los ciberdelincuentes pudieron aprovechar las vulnerabilidades de entornos virtualizados, y la planeación del ciberataque de forma estratégica.  Como la falta de estrategia de continuidad de las entidades públicas y privadas y del proveedor de servicios.</span></p>
<h2><strong> Las víctimas y el alcance global del ciberataque</strong></h2>
<p><span style="font-weight: 400;"> A medida que avanzaban los días, se reveló que el ciberataque no solo afectó a Colombia. Entidades en Chile, Panamá, también fueron víctimas. Se estableció la afectación de diversas entidades públicas y privadas. Así mismo, portales como</span><a href="https://muchohacker.lol/2023/09/lista-de-sitios-web-con-el-dominio-go-co-que-estarian-afectados-por-ataque-ransomware-a-ifx-network/"> <span style="font-weight: 400;">muchohacker,</span></a><span style="font-weight: 400;"> publicaron </span><a href="https://muchohacker.lol/2023/09/lista-de-sitios-web-con-el-dominio-go-co-que-estarian-afectados-por-ataque-ransomware-a-ifx-network/" target="_blank" rel="noopener"><b>la lista de algunas entidades afectadas, las cuales sobrepasan las 400.</b> </a></p>
<p><span style="font-weight: 400;">En diversas <a href="https://www.enter.co/colombia/ha-cesado-el-ataque-cibernetico-en-colombia-mauricio-lizano-mintic/" target="_blank" rel="noopener">entrevistas Mauricio Lizcano,</a> el Ministro TIC de Colombia, comentó como varias entidades privadas y públicas han solicitado el apoyo al CSIRT. Saúl Kattan Cohen, consejero Presidencial para la Transformación Digital </span><b>mostró la necesidad de la agencia de seguridad digital debido al alto impacto del ciberataque a todos los procesos de distintas entidades.</b><span style="font-weight: 400;"> Así mismo, algunos senadores como David Luna, han expresado la necesidad de que el gobierno mejore las capacidades de seguridad.</span></p>
<p><span style="font-weight: 400;">El daño es incalculable por la falta de disponibilidad de la información. Esta viene a ser la mayor ‘cicatriz’ que deja la crisis de las últimas semanas. Todos estos datos vitales son algo que el gobierno tendrá que identificar, ya que muchas entidades no han podido acceder a la información por más de 8 días.<a href="https://www.enter.co/colombia/colombia-demandara-a-ifx-networks-por-ciberataque-esto-dijo-mintic/" target="_blank" rel="noopener"><strong> Establecer el daño emergente y el lucro cesante</strong> </a>se presenta como un desafío monumental,</span><b> principalmente porque no contamos con un precedente de un ataque de esta magnitud y naturaleza.</b></p>
<p>Algunas entidades como el Ministerio de Cultura hoy 22 de septiembre de 2023, siguen afectadas y no tienen sus servicios activos es el caso de la biblioteca nacional, museo nacional, quinta de Bolívar, museos colombianos, entre otras. La Rama Judicial también se vio afectada y se ha visto en la obligación de suspender términos en distintos procesos.</p>
<p><img decoding="async" class="alignnone size-full wp-image-545594" src="https://www.enter.co/wp-content/uploads/2023/09/Captura.jpg" alt="" width="800" height="517" srcset="https://www.enter.co/wp-content/uploads/2023/09/Captura.jpg 800w, https://www.enter.co/wp-content/uploads/2023/09/Captura-300x194.jpg 300w, https://www.enter.co/wp-content/uploads/2023/09/Captura-768x496.jpg 768w, https://www.enter.co/wp-content/uploads/2023/09/Captura-76x50.jpg 76w, https://www.enter.co/wp-content/uploads/2023/09/Captura-83x55.jpg 83w" sizes="(max-width: 800px) 100vw, 800px" /></p>
<h2><b>Algunas causas detrás del ataque</b></h2>
<p><span style="font-weight: 400;">Varios factores contribuyeron a la magnitud de este ciberataque. En primer lugar, es bueno resaltar algo que no se ha mencionado y es que Colombia tiene hace años un modelo MSPI que incluye documentación, estándares y procedimientos, en temas de ciberseguridad. </span><a href="https://gobiernodigital.mintic.gov.co/seguridadyprivacidad/portal/Estrategias/MSPI/" target="_blank" rel="noopener"><span style="font-weight: 400;">Así mismo en el modelo del MSPI, </span></a><span style="font-weight: 400;">se puede encontrar hasta los formatos de reporte de incidentes. </span></p>
<p><span style="font-weight: 400;">Decir que no se tiene procesos y documentos es falso. El modelo colombiano es bueno en documentación, el problema es que fallaron los controles en varios procesos. </span></p>
<p><span style="font-weight: 400;">Algunas de las causas del ataque pueden verse reflejadas en temas como:</span></p>
<h3><b>1- Falta de copias de seguridad y de estrategia de continuidad</b></h3>
<p><span style="font-weight: 400;">Se tenía de forma literal los recursos en el mismo lugar. Esto hace que algunas entidades no tengan acceso a las copias de seguridad de forma sencilla. El incidente con IFX Networks reveló una vulnerabilidad crítica en la estrategia de resguardo de datos de muchas entidades: todos sus datos, incluidas las copias de seguridad, estaban almacenados en la misma nube. Esta concentración de información en un único punto de fallo subraya la importancia de diversificar las estrategias de almacenamiento y backup para garantizar la continuidad del negocio ante ataques.  La ausencia de ejercicios de simulación se manifestó con fuerza: el ataque real se convirtió en el simulacro más crudo y revelador, evidenciando fallos en RPO (Punto de Recuperación Objetivo) y RTO (Tiempo de Recuperación Objetivo).</span></p>
<h3><b>2- Priorización del precio sobre la seguridad</b></h3>
<p><span style="font-weight: 400;">En algunos casos el marco de precios de Colombia Compra Eficiente se compró nubes a menor precio, pero no con mejor seguridad de la información. Vale la pena revisar el modelo en temas de ciberseguridad, en el catálogo que se tiene debe primar la seguridad más que el precio. </span></p>
<h3><b>3 &#8211; Gestión de vulnerabilidades</b></h3>
<p><span style="font-weight: 400;">Todo indica que los ciberdelincuentes explotaron una vulnerabilidad específica relacionada con la virtualización en la infraestructura de IFX Networks. Esta brecha, aparentemente no gestionada adecuadamente, permitió un acceso sin precedentes a los sistemas, dejando en evidencia una falta de estrategia proactiva en la gestión de vulnerabilidades. Cada vez los controles a los proveedores en la nube deben ser más estrictos y se debe demostrar de forma constante pruebas de ethical hacking, análisis de vulnerabilidades y controles en todos los entornos. </span></p>
<h3><b>4 &#8211; La gestión de la comunicación</b></h3>
<p><span style="font-weight: 400;">Durante el incidente, los procesos de comunicación de IFX Networks dejaron mucho que desear. A pesar de la magnitud del ataque y las implicaciones para numerosas entidades, la información proporcionada fue escasa y, en ocasiones, tardía. No fue sino hasta el 19 de septiembre cuando comenzaron a surgir comunicados más claros y detallados sobre la situación. La falta de transparencia y la intermitencia en la disponibilidad de su página web en los días previos solo intensificaron la incertidumbre y la preocupación entre las entidades afectadas y el público en general. Una comunicación oportuna y clara es esencial en momentos de crisis, y en este caso, se evidenció una notable deficiencia en ese aspecto. El 21 de septiembre de 2023, la empresa comunicó que ha logrado restablecer los servicios para el 90% de sus clientes, con la expectativa de una recuperación total de forma pronta. </span></p>
<h3><b>5 &#8211; La evolución del Ransomware</b></h3>
<p><span style="font-weight: 400;">El cual ha venido evolucionando a través de los años, hace que cada vez su anatomía sea más especializada, los ciberdelincuentes tienen la facilidad de aprovechar vulnerabilidades y cumplir sus objetivos.  Según informes de empresas en ciberseguridad, como Sophos, los ataques de ransomware se están volviendo cada vez más especializados. De hecho, en el 76% de los casos, los ciberdelincuentes logran cifrar exitosamente los datos de sus víctimas, evidenciando una creciente sofisticación en sus métodos. En Cloud Seguro una empresa de seguridad informática en la investigación de distintos incidentes nos hemos dado cuenta de que el ciberdelincuente tiene todo el tiempo y paciencia para ejecutar los ataques y la planeación es detalle a detalle. Así mismo, existen ya técnicas como el &#8220;ransomware como servicio&#8221; (RaaS) es un modelo de negocio en el que los ciberdelincuentes ofrecen infraestructura de ransomware a otros criminales a cambio de una parte de los rescates obtenidos.</span></p>
<h3><b>6 &#8211; La respuesta y las implicaciones a futuro</b></h3>
<p><span style="font-weight: 400;">A pesar de que el proveedor ha anunciado la solución al reciente ciberataque, el panorama aún presenta incertidumbre. El Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), ha expresado desde el 18 de septiembre en distintos medios de prensa su decisión de emprender acciones legales, lo que augura un periodo de análisis y posiblemente litigios. </span></p>
<p><span style="font-weight: 400;">Paralelamente, las autoridades están incrementando la vigilancia en la dark web, buscando indicios de filtraciones que puedan estar vinculadas al incidente, pero esto apenas empieza. En ocasiones la información se filtra meses después y la paciencia de un ciberdelincuente es su mayor virtud. </span></p>
<p><span style="font-weight: 400;">Se debe investigar con ciberinteligencia y OSINT. Esto es lo que viene en los próximos días para establecer si algún tipo de información pudo verse expuesta. Es bueno establecer si IFX realizó algún proceso de informática forense para establecer todo el contexto. Así mismo, no queda claro si la empresa tenía algún tipo de póliza de seguro o que está haciendo para el proceso de investigación. </span></p>
<p><b>Solo IFX Networks y el grupo de crackers saben realmente la profundidad del acceso y qué información fue comprometida. El tiempo, sin duda, revelará la verdad.</b></p>
<h2>Conclusiones</h2>
<p><span style="font-weight: 400;">El reciente ciberataque ha evidenciado no solo las debilidades de nuestra infraestructura digital, sino también la urgente necesidad de adoptar una mentalidad centrada en la ciber resiliencia. A pesar de los avances de Colombia en documentación con el MSPI, herencia de gobiernos anteriores, aún enfrentamos retos significativos. Se ha discutido la posibilidad de una agencia de seguridad digital, pero es vital entender que esta agencia sería solo una herramienta entre muchas y no va a hacer que las cosas cambien dentro de un plazo mediano.  </span></p>
<p><span style="font-weight: 400;">Cada entidad del sector público y privado tiene su propia dinámica, con procesos de contratación, decisiones y gestión tecnológica únicos. Estas características, arraigadas en su cultura organizativa, influyen en su preparación y respuesta ante amenazas en ciberseguridad.  Sin embargo, la situación actual nos ofrece una oportunidad: es el momento de adaptarnos, fortalecer nuestras defensas y, sobre todo, cultivar una cultura de seguridad más sólida y coherente con mayores controles técnicos y de continuidad </span></p>
<p><span style="font-weight: 400;"> de los servicios en la nube exige una revisión exhaustiva de los controles de seguridad que los proveedores implementan. No basta con confiar; es vital verificar y validar constantemente. Al final del día, existen dos tipos de empresas: las que han sido hackeadas y las que aún no lo saben.</span></p>
<p><span style="font-weight: 400;">Pero a esta realidad, añadimos un tercer tipo: las hackeadas que demuestran capacidad y resiliencia en su respuesta. </span></p>
<p><em>Imágenes: Foto de <a href="https://unsplash.com/es/@altumcode?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">AltumCode</a> en <a href="https://unsplash.com/es/fotos/U0tBTn8UR8I?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">Unsplash</a> </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Colombia dentro de los 5 países latinos con más amenazas cibernéticas</title>
		<link>https://www.enter.co/empresas/seguridad/colombia-dentro-de-los-5-paises-latinos-con-mas-amenazas-ciberneticas/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 27 Jun 2023 21:30:14 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas cibernéticas]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[colombia]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=541637</guid>

					<description><![CDATA[Hace poco informamos acerca de las cibermanezas más comunes en Colombia y sus respectivas cifras. Por ejemplo, los ataques de ransomware aumentaron un 133% en el 2022 comparado con el año pasado. Pero, lamentablemente Colombia no es el único país que sufre este tipo de amenazas cibernéticas. Un reciente informe de Etek International, proveedor de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hace poco informamos acerca de <a href="https://www.enter.co/empresas/seguridad/estas-son-las-3-principales-ciberamenazas-en-colombia/" target="_blank" rel="noopener">las cibermanezas más comunes</a> en Colombia y sus respectivas cifras. Por ejemplo, los ataques de ransomware aumentaron un 133% en el 2022 comparado con el año pasado. Pero, lamentablemente Colombia no es el único país que sufre este tipo de amenazas cibernéticas.<span id="more-541637"></span></p>
<p>Un reciente informe de Etek International, proveedor de soluciones en seguridad informática, reveló cuáles son los cinco países latinoamericanos que más reciben ataques cibernéticos. Lamentablemente, Colombia está dentro del listado, ocupando el tercer puesto de países con más ciberataques. Aquí el listado completo:</p>
<ol>
<li>México.</li>
<li>Brasil.</li>
<li>Colombia.</li>
<li>Perú</li>
<li>Chile</li>
</ol>
<p>Los delitos con motivos financieros son los que encabezan la lista con un 63%, mientras que el robo de información sensible representa el 37%. Otro tipo de ataques comunes son el ransomware, phishing, BEC (Business Email Compromise) y denegación de servicio por medio de infección con malware.</p>
<p>De acuerdo con los resultados del informe, los factores de estos territorios que los convierten en carnada para los <a href="https://www.enter.co/colombia/si-habra-centro-de-ciberseguridad-gobierno-invertira-10-mil-millones-para-su-creacion/" target="_blank" rel="noopener">delincuentes cibernéticos</a> son: los altos volúmenes de usuarios, compañías o marcas reconocidas, el acceso de un mayor número de personas a Internet. Por otro lado, se estima que la cercanía con economías de líderes globales, como EE.UU., incrementan la posibilidad de obtención de ganancias y despiertan el interés de grupos con acciones maliciosas.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/abren-convocatoria-para-financiar-investigaciones-en-ciberseguridad-como-participar/" target="_blank" rel="noopener">Abren convocatoria para financiar investigaciones en ciberseguridad ¿Cómo participar?</a></h3>
<p>El informe también revela que las industrias que reciben más agresiones cibernéticas de forma continua son las financieras: bancos, entidades de seguros, leasing,etc. Lo mismo sucede con los comercios de salud, energía, manufactura y gobierno, las cuales también ocupan los primeros puestos en <a href="https://www.enter.co/empresas/colombia-digital/empresas-le-estan-apostando-al-phygital-una-combinacion-entre-lo-fisico-y-lo-digital-como-funciona/" target="_blank" rel="noopener">el listado de empresas</a> que reciben más ataques.</p>
<p>Según Etek, la tasa de éxito de las ciberamenazas ha aumentado, al igual que la sofisticación de los ataques. De hecho, la compañía estima que el costo promedio por recuperar una cuenta podría alcanzar los 250 mil dólares.</p>
<p>Se destaca también que la tendencia para el segundo semestre del año indica que habrá un crecimiento importante de campañas ejecutadas por actores malintencionados. Con estas campañas buscarán afectar particularmente a las industrias de salud, financiera, energía y manufactura.</p>
<p><em>Imagen: www_InfoTimisoara_ro vía<a href="http://www.pixabay.com" target="_blank" rel="noopener"> Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Estas son las 3 principales ciberamenazas en Colombia</title>
		<link>https://www.enter.co/empresas/seguridad/estas-son-las-3-principales-ciberamenazas-en-colombia/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 01 Jun 2023 21:30:37 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberamenazas]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[etek]]></category>
		<category><![CDATA[piratas informáticos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=540399</guid>

					<description><![CDATA[Tanto usuarios como empresas no están exentos de ciberataques. ETEK, compañía internacional de prestación de servicios y soluciones en seguridad de la información, con el apoyo de Cyble Inc. presentó recientemente el informe de ciberamenazas en Colombia. Allí se identificaron y analizaron las principales modalidades de ataques que afectaron la seguridad de instituciones públicas y [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Tanto usuarios como empresas no están exentos de ciberataques. ETEK, compañía internacional de prestación de servicios y soluciones en seguridad de la información, con el apoyo de Cyble Inc. presentó recientemente el informe de ciberamenazas en Colombia. Allí se identificaron y analizaron las principales modalidades de ataques que afectaron la seguridad de instituciones públicas y privadas finalizando el año 2022 y en el primer trimestre del año 2023.<span id="more-540399"></span></p>
<p>Entre otras, el informe señala 3 principales tipos de ciberamenazas en el país:</p>
<p><strong>Ataques de ransomware.  </strong>Está es una de las principales ciberamenazas que enfrentan las compañías. Se trata de un software malicioso que los cibercriminales usan para infectar las máquinas, secuestrar la información o bloquear las computadoras y posteriormente pedir grandes sumas de dinero por el rescate.</p>
<p>De acuerdo con el informe, el costo promedio que pagan las compañías para recuperar la información secuestrada es de 250 mil dólares. Durante el último año, varias empresas en Colombia experimentaron múltiples ciberataques, afectando sus operaciones a nivel global. Según las estadísticas finalizando 2022 Colombia reportó un 133% en el número de organizaciones impactadas por ransonware en comparación con el mismo periodo de 2021.</p>
<p>En este mismo sentido, entre enero y marzo de 2023 ETEK y Cyble observaron ataques de ransomware a 21 organizaciones incluidas infraestructuras críticas en la región, entre ellos sistemas sanitarios, empresas de servicios acueductos, gas y energía y telecomunicaciones.</p>
<p>El Global CEO de ETEK, Praveen Sengar explicó que los ciberdelincuentes “van por las empresas más grandes porque pueden cobrarle una mayor cantidad de dinero. Hemos visto, en los últimos dos años, que ahora los ciberdelincuentes están más enfocados en atacar a las empresas de salud, de servicios públicos y también están mostrando un alto interés por las compañías farmacéuticas”.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/ojo-asi-estan-estafando-con-aplicaciones-falsas-de-chatgpt/" target="_blank" rel="noopener">¡Ojo! Así están estafando con aplicaciones falsas de ChatGPT</a></h3>
<p><strong>Actividades de amenaza en foros clandestinos. </strong>Las actividades de amenaza (Treath actor “TA”) aprovechan el anonimato de foros clandestinos para comprar y vender accesos y datos no autorizados.</p>
<p>Entre los principales Treath Actor que presenta el estudio se encuentran el TA Mary y el TA GhostSec. El primero de estos TA vendió accesos de correo electrónico de las fuerzas armadas colombianas donde se vio comprometida la seguridad de la información de la institución. GhostSec por su parte puso a la venta en su canal de Telegram bases de datos supuestamente pertenecientes al Ministerio de Minas y Energía con 1GB de datos donde, entre otros, presumían datos de acceso de redes sociales.</p>
<p>Adicionalmente el estudio revela otros datos de entes gubernamentales y empresas privadas que fueron puestos a la venta y que en su mayoría contienen información de cuentas de correo electrónico y sus contenidos. Los datos expuestos también revelan información de los clientes, los proveedores, datos de los usuarios, datos de pagos, números de WhatsApp y titularidades de tarjetas débito y crédito.</p>
<p><strong>Campañas hacktivistas. </strong>Este tipo de campañas son realizadas por colectivos expertos en informática que se ocupan en detectar vulnerabilidades en equipos y sistemas con el objetivo de penetrar en ellos y “reivindicar” alguna causa social o política. La investigación reveló un gran número de campañas que buscaron afectar principalmente al gobierno, las fuerzas armadas y las industrias energéticas.</p>
<p>Una de las organizaciones que más sobresalió en este sentido fue la organización hacktivista “Guacamaya” que llevó a cabo diversos ciberataques no solo en Colombia sino también en diversas regiones de Latinoamérica. De acuerdo con el informe de ETEK en el mes de septiembre esta organización supuestamente comprometió 10TB de datos de las fuerzas armadas de Colombia, Chile, México, Perú y El Salvador.</p>
<p><em>Imagen: cliff1126 vía <a href="http://www.pixabay.com" target="_blank" rel="noopener">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberataques como el de Audifarma se podrían evitar con &#8220;Pentesting&#8221;</title>
		<link>https://www.enter.co/empresas/seguridad/ciberataques-como-el-de-audifarma-se-podrian-evitar-con-pentesting/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Tue, 24 Jan 2023 23:30:41 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Audifarma]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[Pentesting]]></category>
		<category><![CDATA[Salud Total]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=533656</guid>

					<description><![CDATA[Esta innovación emplea la detección de vulnerabilidades y su reseteo ilimitado, entre otras herramientas; para impedir de manera efectiva las vulneraciones a la ciberseguridad de empresas como Audifarma y Salud Total. Así nos podemos proteger con el &#8220;Pentesting&#8221;. Colombia registró más de 6 mil millones de ciberataques en el 2022. Debido a los múltiples fraudes [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Esta innovación emplea la detección de vulnerabilidades y su reseteo ilimitado, entre otras herramientas; para impedir de manera efectiva las vulneraciones a la ciberseguridad de empresas como <a href="https://www.enter.co/empresas/audifarma-confirma-hackeo-a-su-pagina-web/">Audifarma y Salud Total.</a> Así nos podemos proteger con el &#8220;Pentesting&#8221;.</p>
<p><span id="more-533656"></span></p>
<p>Colombia registró más de 6 mil millones de ciberataques en el 2022. Debido a los múltiples fraudes y ciberataques que sufren las empresas, ha surgido la práctica del “Pentesting”, una reciente innovación que ayuda a determinar el alcance de la protección y prevenir las fallas del sistema de seguridad, blindando el acceso a los datos por parte de cibercriminales, y evitando riesgos potenciales como el robo de identidad o ataques de ingeniería social.</p>
<p>Según un estudio de<a href="https://www.fortinet.com/lat"> Fortinet</a> realizado en América Latina, en el 2022 se registraron 137 mil millones de intentos de ciberataques en la primera mitad del año, un 50% más que el periodo anterior. México fue el país más atacado de la región con 85 mil millones, seguido por Brasil con 31,5 mil millones y de Colombia con 6,3 mil millones.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/audifarma-confirma-hackeo-a-su-pagina-web/">Audifarma confirma hackeo a su página web</a></h3>
<p>De acuerdo con Noventiq, proveedor global líder de soluciones y servicios en transformación digital y ciberseguridad, estos delitos pasan desde obtener información legal, financiera, de marketing, informática y de la propia operación de las empresas.</p>
<p>En este escenario, el “Pentesting” ofrece un conjunto de herramientas y soluciones en tiempo real para analizar la repercusión de la intrusión en los elementos de seguridad perimetral como Firewall, IPS/IDS, Load Balancers, entre otros.</p>
<p>A ello se suma un servicio de seguridad ofensiva, que incluye concienciar al usuario interno de la empresa, un análisis de vulnerabilidades y distintos test de penetración como: Web Application Penetration Testing, API Penetration Testing, Mobile Penetration Testing, Network Penetration Testing y WIFI Penetration Testing. Además, un servicio de scaneo de dominio, el cual permite visualizar información de su entorno tal como, lo hace un atacante de Internet.</p>
<h2><strong>Ventajas del Pentesting</strong></h2>
<p>&#8211; Tiempo: La arquitectura basada en la nube de la solución automatizada, permite acelerar la ejecución de los servicios PenTest.</p>
<p>&#8211; Detección: Detecta vulnerabilidades del alto impacto al contar con un equipo de especialistas, que participan activamente dentro del proceso de análisis manual.</p>
<p>&#8211; Explotación: Realiza explotación de todas las vulnerabilidades posibles y brinda los pasos necesarios para que el cliente pueda reproducirlas por su cuenta.</p>
<p>&#8211; Re-Test: Brinda la posibilidad de retestear vulnerabilidades en forma ilimitada, dentro de los 3 meses posteriores a la finalización del análisis. De esta manera, el cliente durante el proceso de remediación, valida la vulnerabilidad persistente.</p>
<p>&#8211; Confiabilidad: Las vulnerabilidades reportadas son previamente aprobadas por un especialista a fin de filtrar falsos positivos, independientemente de ser detectadas a través de un proceso manual o automático.</p>
<p>&#8211; Entregables: Reporta las vulnerabilidades una vez detectadas. El cliente puede acceder a los detalles de las vulnerabilidades desde la misma plataforma.</p>
<p>&#8211; Seguimiento: El cliente podrá utilizar la solución automatizada, para realizar el seguimiento interno de la remediación de las vulnerabilidades.</p>
<p>La firma que brinda este servicio es Noventiq, la nueva marca de Softline Holding plc, uno de los actores de más rápido crecimiento en el sector. Este es un proveedor global, líder de soluciones en transformación digital y ciberseguridad, con sede en Londres.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/colombia/mintic-creara-observatorio-de-ciberseguridad/"> MinTIC creará observatorio de ciberseguridad</a></h3>
<p>La compañía habilita, facilita y acelera la transformación digital de los negocios de sus clientes, conectando a más de 75.000 organizaciones de todas las industrias con cientos de los mejores proveedores de TI y brindando sus propios servicios y soluciones.</p>
<p>Según Cesar Possamai, gerente de Unidad de Negocio de Noventiq Latinoamérica &#8220;es muy importante destacar las consultorías de seguridad con las recomendaciones de proyectos y soluciones a desarrollar con nuestros especialistas, quienes contemplan cuestiones de arquitectura tecnológica, hardening, de ciertos servicios como VPN, Backups, soluciones de ciberseguridad, para así poder mejorar de forma continua en lo que respecta a la ciberseguridad&#8221;.</p>
<p>Imagen: <em>Archivo de ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo proteger tu conexión Bluetooth para evitar hackeos</title>
		<link>https://www.enter.co/empresas/seguridad/como-proteger-tu-conexion-de-bluetooth-para-evitar-hackeos/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Wed, 29 Jun 2022 20:30:32 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[vulnerabilidad bluetooth]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=525431</guid>

					<description><![CDATA[Cuando el Bluetooth salió al mercado por primera vez en el año de 1999, prometió revolucionar el ámbito de la comunicación inalámbrica entre equipos ubicados a corta distancia. Y así fue. Con el nacimiento de esta tecnología, el Bluetooth se convirtió en la alternativa a la conexión por cable para transferir miles de archivos como [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Cuando el Bluetooth salió al mercado por primera vez en el año de 1999, prometió revolucionar el ámbito de la comunicación inalámbrica entre equipos ubicados a corta distancia. Y así fue. Con el nacimiento de esta tecnología, el Bluetooth se convirtió en la alternativa a la conexión por cable para transferir miles de archivos como fotos, vídeos o música mediante una frecuencia de onda corta.</p>
<p><span id="more-525431"></span></p>
<p>Si bien hoy el uso del Bluetooth sigue vigente, este ha quedado relegado prácticamente para emparejar dispositivos celulares con otros equipos como <a href="https://www.enter.co/chips-bits/gadgets/sonos-roam-excelente-calidad-a-costa-de-practicidad/" target="_blank" rel="noopener">altavoces</a>, relojes inteligentes, audífonos inalámbricos, impresoras, televisores, entre otros. No obstante, y a pesar de que las nuevas versiones de esta tecnología cuentan con cifrado de datos, algunas investigaciones señalan que, debido a su funcionamiento, no está exenta de sufrir vulnerabilidades.</p>
<p>De acuerdo a <a href="https://www.forbesargentina.com/innovacion/como-sera-proxima-fase-metaverso-n17969" target="_blank" rel="noopener">un estudio</a> realizado por Check Point Software Technologies Ltd, un reconocido proveedor de soluciones de <a href="https://www.enter.co/empresas/seguridad/5-errores-de-ciberseguridad-comunes-que-cometen-las-empresas/" target="_blank" rel="noopener">ciberseguridad</a> a nivel mundial, los ciberdelincuentes pueden usar brechas de seguridad existentes en una conexión Bluetooth y acceder a una gran cantidad de información de los usuarios sin que estos se enteren.</p>
<p>Dentro de las principales modalidades de ataques mediante Bluetooth que la compañía detectó en su análisis, se encuentran las siguientes:</p>
<ul>
<li>El BIAS (Bluetooth Impersonation AttackS): un tipo de hackeo que permite que los ciberdelincuentes emparejen diferentes equipos móviles con el fin de tomar control del dispositivo vulnerado.</li>
<li>El robo de datos, el rastreo y el espionaje, los cuales resultan de la interceptación de una transmisión Bluetooth para explotar fallos de seguridad existentes.</li>
<li>El Bluebugging, con el que los ciberatacantes usan una conexión Bluetooth para crear un bug en el sistema operativo del dispositivo vulnerado, que les permite controlar por completo el equipo infectado.</li>
<li> El Bluesnarfing, con el que los ciberdelincuentes se aprovechan de un equipo que tenga siempre activado su &#8220;modo visible&#8221; para emparejarse sin consentimiento con dicho dispositivo, y de esta forma acceder a datos personales del usuario como fotografías, vídeos, eventos del calendario, etc.</li>
</ul>
<h2>Cómo proteger tu conexión Bluetooth</h2>
<p>Existen varios métodos que pueden ayudarte a mantener una conexión Bluetooth segura, como mantener siempre actualizado el software de tu dispositivo a la última versión disponible. Sin embargo, puedes ampliar esas prácticas apagando tu Bluetooth en lugares públicos o negando solicitudes de emparejamiento desconocidas.</p>
<p>En caso de que quieras implementar medidas más robustas, también puedes comenzar a hacer uso de una VPN, ya que estas redes virtuales evitan que tu conexión pueda ser rastreada por terceros.</p>
<p><em>Imágenes: <a href="https://pixabay.com/es/photos/corona-covid-19-covid-corona-app-5243202/" target="_blank" rel="noopener">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El aumento de pagos por Ransomware ha incrementado en 68 % el robo de información</title>
		<link>https://www.enter.co/empresas/seguridad/el-aumento-de-pagos-por-ataques-de-ransomware-ha-incrementado-en-68-el-robo-de-informacion/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Wed, 30 Mar 2022 17:49:38 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ataques por malware]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[robo de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=522340</guid>

					<description><![CDATA[Un informe creado por agencias de seguridad de EE.UU, el Reino Unido y Australia, reveló que en 2022 los ataques de ransomware se incrementarán debido a la tendencia que se ha presentado en años anteriores. ¿La explicación? Cada vez más empresas están optando por pagar a los ciberdelincuentes para recuperar sus datos lo más pronto [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Un informe creado por agencias de seguridad de EE.UU, el Reino Unido y Australia, reveló que en 2022 los ataques de ransomware se incrementarán debido a la tendencia que se ha presentado en años anteriores. ¿La explicación? Cada vez más empresas están optando por pagar a los ciberdelincuentes para recuperar sus datos lo más pronto posible, lo cual está desencadenando una especie de círculo vicioso que ha logrado establecer todo un mercado alrededor del ransomware.</p>
<p><span id="more-522340"></span></p>
<p>El estudio llamado <a href="https://lumu.io/blog/ransomware-flashcard-2022/" target="_blank" rel="noopener">Ransomware Flashcard 2022</a>, asegura que el aumento de estos rescates pagos ha incrementado del 19 % en 2018 al 71 % en 2021, lo que ha reflejado que este tipo de ataques hayan aumentado del 55 % al 68 % en solo tres años.</p>
<p>De acuerdo a la investigación, esta práctica extorsiva conocida como Ransomware, que impide que los usuarios puedan acceder a su sistema y a sus archivos personales a cambio de un pago, afectó a cerca del 68 % de las organizaciones en 2021 y al menos a un 29 % de las compañías latinoamericanas.</p>
<h3>Te puede interesar, además de ataques por Ransomware: <a href="https://www.enter.co/empresas/seguridad/cinco-fallas-de-seguridad-que-le-abren-paso-a-los-ciberataques/" target="_blank" rel="noopener">Cinco fallas de seguridad que le abren paso a los ciberataques</a></h3>
<p>Desde Lumu Technologies, quienes además de señalar en el estudio que Emotet fue el malware más activo durante el año pasado, recomiendan, como muchas otras firmas de ciberseguridad, no realizar ninguna transacción a los ciberdelincuentes para tener de vuelta sus datos. No obstante, la urgencia para acceder a archivos importantes en ocasiones es tanta, que estas terminan cediendo, al mismo tiempo que impulsan un lucrativo mercado ilegal que dejó USD $4.62 millones en 2021 de ganancias ilícitas.</p>
<p>El informe señala que del total de las empresas atacadas con este tipo de malware, el 49 % se encuentra en Norteamérica; el 38 % en Europa,  el 39 % en Asia y Oceanía y el 32 % en Oriente Medio y África.</p>
<p>German Patiño, Vicepresidente de Ventas de Lumu Technologies para América Latina, pronostica que “la amenaza que plantea el ransomware crecerá y evolucionará durante todo este año en Latinoamérica&#8221;, pues cualquier organización puede ser un objetivo para los ciberdelincuentes.</p>
<p>Para evitar ataques por ransomware, es importante no caer en mensajes calificados como &#8220;spam malicioso&#8221;, que se esconden en mensajes no solicitados por correo electrónico o por cualquier otra vía digital, los cuales pueden incluir archivos adjuntos infectados o enlaces a sitios web maliciosos.</p>
<p><em>Imágenes: Unsplash</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿El sitio web de la Registraduría sufrió un hackeo? Autoridades no se ponen de acuerdo</title>
		<link>https://www.enter.co/empresas/seguridad/el-sitio-web-de-la-registraduria-sufrio-un-hackeo-autoridades-no-se-ponen-de-acuerdo/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Mon, 14 Mar 2022 15:04:16 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Caída Página Registraduría]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Elecciones 2022]]></category>
		<category><![CDATA[hackeo página de registraduría]]></category>
		<category><![CDATA[Página registraduría]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=521755</guid>

					<description><![CDATA[El pasado 13 de marzo el registrador general de Colombia, Alexander Vega Rocha, hizo algunas declaraciones en rueda de prensa de cara a la falla del sitio web de la Registraduría Nacional en plena jornada electoral y la caída de su herramienta web InfoVotantes (a la cual se pudo acceder desde las 11 a.m a [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El pasado 13 de marzo el registrador general de Colombia, Alexander Vega Rocha, hizo algunas declaraciones en rueda de prensa de cara a la falla del sitio web de la Registraduría Nacional en plena jornada electoral y la caída de su herramienta web InfoVotantes (a la cual se pudo acceder desde las 11 a.m a través de la aplicación). El funcionario aseguró que los problemas se comenzaron a identificar en la madrugada del domingo, pese a que los usuarios comenzaron a reportar la novedad desde la noche del sábado 12 de marzo.</p>
<p><span id="more-521755"></span></p>
<p>Según Vega Rocha, la explicación de la caída de la página de la entidad respondió a una &#8220;actividad inusual&#8221; en los ingresos al sitio de la institución y a la app de InfoVotantes. Esta se detectó a las 7:40 a.m, momento en el que se activó el plan de una contingencia que había podido ser prevista, pues durante la última semana de febrero del 2022, la misma página ya había sido blanco de, al menos, 400.000 amenazas de hackeo realizadas por bots que habían intentado «tumbar la página».</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/no-habra-fraude-electoral-registraduria-sobre-los-400-000-ciberataques-a-su-sitio-web/" target="_blank" rel="noopener">«No habrá fraude electoral», Registraduría sobre ciberataques a su página</a></h3>
<p>De acuerdo a<a href="https://youtu.be/KlfZYd-1MHg" target="_blank" rel="noopener"> El Tiempo</a> el registrador habría confirmado que la &#8220;actividad inusual&#8221; fue producto de un ciberataque, el cual, se contuvo de manera eficiente (según el criterio de la entidad), pues antes &#8220;ya se habían hecho algunos simulacros&#8221; con el fin de reaccionar oportunamente a estos intentos de hackeo. Y aunque el director de la Policía Nacional, el general Jorge Luis Vargas, confirmó la explicación de Vega, Francisco Barbosa, quien es el Fiscal General de la Nación, desmintió la hipótesis y confirmó lo que periodistas como Paola Herrera, de la W, habían denunciado: que la tecnología contratada falló pese a que el contrato para administrar la página (que de acuerdo a Herrera, es de $14.000 millones) exigía que esta tuviera la capacidad de soportar altos volúmenes de tráfico.</p>
<p>La caída del sitio llevaba al menos 12 horas sin solución, cuando la Registraduría Nacional decidió pronunciarse a las 10:00 a.m a través de su cuenta de Twitter, respondiendo que la falla se había debido al «alto» e inusual flujo reportado «contra» la página y la herramienta, y que había acudido a los organismos de ciberseguridad del Estado para evitar hackeos.</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="es">OJO El Fiscal General, Francisco Barbosa, dice que no existió ningún ataque cibernético a la página de la Registraduria. &#x1f633;&#x1f633;&#x1f633;</p>
<p>— Laura Palomino (@C1Palomino) <a href="https://twitter.com/C1Palomino/status/1503371897467289607?ref_src=twsrc%5Etfw">March 14, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="es">Ojo: hoy revelo en mi columna detalles del contrato para la página web y la app de la <a href="https://twitter.com/hashtag/Registradur%C3%ADa?src=hash&amp;ref_src=twsrc%5Etfw">#Registraduría</a> que establecía que NO PODÍA pasar todo lo que pasó ayer. $14 mil millones para una tecnología que terminó siendo la <a href="https://twitter.com/hashtag/ChambonadaDelSigloXXI?src=hash&amp;ref_src=twsrc%5Etfw">#ChambonadaDelSigloXXI</a> <a href="https://twitter.com/estoescambio?ref_src=twsrc%5Etfw">@estoescambio</a> <a href="https://t.co/QMmq9KXUJt">https://t.co/QMmq9KXUJt</a></p>
<p>— Paola Herrera (@PaoHerreraC) <a href="https://twitter.com/PaoHerreraC/status/1503340886201094149?ref_src=twsrc%5Etfw">March 14, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p><em>Imágenes: Registraduría Nacional</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las páginas web que Anonymous ha hackeado en Rusia</title>
		<link>https://www.enter.co/otros/las-paginas-que-anonymous-ha-hackeado-en-rusia/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Fri, 25 Feb 2022 23:02:19 +0000</pubDate>
				<category><![CDATA[Otros]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Anonymous]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[Guerra Rusia Ucrania]]></category>
		<category><![CDATA[Ucrania]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=521196</guid>

					<description><![CDATA[En los conflictos de los últimos tiempos, Internet ha sido un frente de guerra más y Anonymous uno de sus protagonistas más relevantes. En la guerra que se lleva a cabo en Ucrania, los ciberactivistas han dejado claro su bando y según una publicación en su cuenta de Twitter, han decidido declararle le guerra al [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En los conflictos de los últimos tiempos, Internet ha sido un frente de guerra más y Anonymous uno de sus protagonistas más relevantes. En la guerra que se lleva a cabo en Ucrania, los ciberactivistas han dejado claro su bando y según una publicación en su cuenta de Twitter, han decidido declararle le guerra al gobierno de Rusia.</p>
<p><span id="more-521196"></span></p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">The Anonymous collective is officially in cyber war against the Russian government. <a href="https://twitter.com/hashtag/Anonymous?src=hash&amp;ref_src=twsrc%5Etfw">#Anonymous</a> <a href="https://twitter.com/hashtag/Ukraine?src=hash&amp;ref_src=twsrc%5Etfw">#Ukraine</a></p>
<p>— Anonymous (@YourAnonOne) <a href="https://twitter.com/YourAnonOne/status/1496965766435926039?ref_src=twsrc%5Etfw">February 24, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>A dos días de iniciar el conflicto armado, el colectivo se ha atribuido varios ataques cibernéticos: el hackeo a la base de datos de la página web del Ministerio de Defensa de Ucrania, la cual desde la mañana del 25 de febrero permanece inactiva; el bloqueo del sitio web del medio de comunicación prorruso RT en inglés, que ya fue restablecido; y el hackeo a varias páginas de entidades gubernamentales de Rusia.</p>
<p>Además de lo anterior, al tener acceso a documentos privados, Anonymous ha estado anunciando futuros movimientos militares por parte de Rusia. Así fue como el colectivo advirtió en la tarde del jueves, y con casi 14 horas de anticipación, que las fuerzas armadas de Vladimir Putin preparaban una ofensiva en Kiev, capital en la que aún permanecen miles de civiles e incluso el presidente Volodímir Zelenski junto a su familia. El suceso <a href="https://www.france24.com/es/europa/20220225-ucrania-toma-kiev-rusia-zelenski-putin" target="_blank" rel="noopener noreferrer">se confirmó</a> cuando se comenzaron a confirmar que varios misiles habían impactado la ciudad.</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="es">&#x1f1f7;&#x1f1fa;&#x1f1fa;&#x1f1e6; | GUERRA UCRANIA-RUSIA: Volodymyr Zelensky publicó un video con sus colegas del partido y la administración y dijo que se estaban quedando en Kiev: &#8220;Estamos aquí. Estamos en Kiev. Estamos defendiendo Ucrania&#8221;.<br />
<a href="https://t.co/bxNuwTZYBO">pic.twitter.com/bxNuwTZYBO</a></p>
<p>— Alerta News 24 (@AlertaNews24) <a href="https://twitter.com/AlertaNews24/status/1497294013686296578?ref_src=twsrc%5Etfw">February 25, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<h3>Te puede interesar, además de Anonymous: <a href="https://www.enter.co/cultura-digital/redes-sociales/guerra-digital-la-otra-faceta-del-conflicto-entre-rusia-y-ucrania/" target="_blank" rel="noopener noreferrer">Guerra digital,  la otra faceta del conflicto entre Rusia y Ucrania</a></h3>
<p>Por su parte, el Centro de Coordinación Nacional de Rusia para Incidentes Informáticos confirmó los ataques cibernéticos de Anonymous hacia algunos medios de comunicación y los calificó la situación como &#8220;crítica&#8221;. No obstante ese país también está detrás de vulneraciones a puntos estratégicos ucranianos como la telefonía o entidades financieras.</p>
<p><em>Imágenes: Photo by <a href="https://unsplash.com/@danny_lincoln?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">Daniel Lincoln</a> on <a href="https://unsplash.com/s/photos/anonymous?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">Unsplash</a>  </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cinco fallas de seguridad que le abren paso a los ciberataques</title>
		<link>https://www.enter.co/empresas/seguridad/cinco-fallas-de-seguridad-que-le-abren-paso-a-los-ciberataques/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 23 Dec 2021 15:30:19 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques con malware]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[softline]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=519056</guid>

					<description><![CDATA[Todas las empresas manejan información importante que no puede ser de carácter público como finanzas, datos personales de usuarios, documentación privada de la empresa, etc. Para mantener dicha información segura y no ser víctima de ciberataques, es necesario contar con las herramientas suficientes que la alberguen y resguarden. Existen millones de maneras para ingresar a [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Todas las empresas manejan información importante que no puede ser de carácter público como finanzas, datos personales de usuarios, documentación privada de la empresa, etc. Para mantener dicha información segura y no ser víctima de ciberataques, es necesario contar con las herramientas suficientes que la alberguen y resguarden.</p>
<p><span id="more-519056"></span></p>
<p>Existen millones de maneras para ingresar a la información privada de una compañía, con el fin de hurtar los datos o suplantarlos, mejor conocido como ciberataque. En el último mes según la página de <a href="https://cybermap.kaspersky.com/es/stats" target="_blank" rel="noopener noreferrer">ciberamenazas en tiempo real</a>, los ciberataques a nivel mundial aumentaron en un 21,89% . Por esto, es indispensable revisar estos cinco aspectos para que tu empresa no sea víctima de ciberataque.</p>
<ol>
<li>
<h2><strong>Autenticación</strong></h2>
</li>
</ol>
<p>Debido al virus que nos ataca en estos tiempos, muchas empresas han tenido que movilizarse al trabajo híbrido. Si tus colaboradores acceden de manera remota a las herramientas y sitios web de la compañía, es necesario asegurar los métodos de autenticación con los que podrán entrar tus trabajadores.</p>
<p>Cuando una empresa no cuenta con seguridad en la autenticación, le deja la puerta abierta a desconocidos que podrán ingresar desde cualquier dispositivo también, pues será muy fácil acceder a tus datos, manipularlos e incluso robarlos.</p>
<ol start="2">
<li>
<h2><strong>Seguridad de las apps en la nube</strong></h2>
</li>
</ol>
<p>La gestión de la nube es la manera en la que los administradores controlan y organizan sus productos y servicios como: el control de acceso y usuarios, los datos, las aplicaciones y servicios. Por supuesto, todo esto implica otorgarle a los trabajadores el acceso a los recursos que necesiten.</p>
<p>Pero, mantener la información en la nube trae sus ventajas y desventajas. En cuanto a almacenamiento, tendrás mayor capacidad que en un computador o dispositivo, al estar en la nube todos podrán tener acceso a la información que necesiten. Pero, así mismo, será sencillo que personas ajenas ingresen a la información si no se cuenta con la seguridad necesaria como <a href="https://d335luupugsy2.cloudfront.net/cms/files/133747/1633708498WorkSafeBeSafe.pdf" target="_blank" rel="noopener noreferrer">acceso condicionado</a> y el inicio de sesión única.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/consejos-seguridad-columna/" target="_blank" rel="noopener noreferrer">Convivir con la inseguridad creyendo que estás seguro</a></h3>
<ol start="3">
<li>
<h2><strong>Riesgos internos</strong></h2>
</li>
</ol>
<p>Los ciberataques no siempre provienen de terceros, en las empresas también se pueden encontrar los ‘infiltrados’ que pueden divulgar la información privada de la compañía a otras personas para manipularla o hurtarla. Para prevenir estos riesgos, es necesario revisar los datos, monitorearlos y asegurarlos con herramientas que te alerten sobre descargas de bases de datos o filtración de información privada.</p>
<ol start="4">
<li>
<h2><strong>Asegurar la información más sensible</strong></h2>
</li>
</ol>
<p>Los ciberdelincuentes usualmente van tras la información que más impacta a la empresa, esto con el fin de sobornar a los trabajadores o administradores del negocio. Para hacer frente a esto, es necesario que conozcas dónde se encuentra alojada y qué uso se le está dando a la información más crítica de la empresa. De esta manera podrás protegerla y darle un <a href="https://contenido.softlinelatinoamerica.com/work-safe-be-safe" target="_blank" rel="noopener noreferrer">adecuado gobierno</a>.</p>
<ol start="5">
<li>
<h2><strong>Estar seguro ante ataques como Pishing</strong></h2>
</li>
</ol>
<p>Existen software diseñados (intencionalmente) para causar interrupciones en un servidor, dispositivo electrónico, red informática o cliente, privar a los usuarios de la información y muchas acciones que afecten a la compañía. A estos software se les denomina malware y son más comunes de lo que pensamos.</p>
<p>Una de las formas más comunes de enviar un malware es a través del correo electrónico, principalmente el correo corporativo, para ello, es indispensable que éstos cuenten con características especiales de seguridad que den a la empresa la tranquilidad que necesita.</p>
<p>Existen diferentes compañías que se especializan en la seguridad de otras empresas, a través de herramientas y aplicaciones que alberguen y aseguren la información delicada de la compañía. Una de las más completas en lo que ofrece es <a href="https://contenido.softlinelatinoamerica.com/work-safe-be-safe" target="_blank" rel="noopener noreferrer">Softline</a>, por medio de Microsoft 365 con el fin de ‘trabajar con seguridad para estar seguro’.</p>
<p><em>Imagen: Pixabay</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Siguen incrementando los ciberataques en Colombia</title>
		<link>https://www.enter.co/empresas/seguridad/siguen-incrementando-los-ciberataques-en-colombia/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 16 Sep 2021 13:30:40 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=514811</guid>

					<description><![CDATA[Colombia sufrió más de 3.700 millones de intentos de ciberataques en el primer semestre del año y ocupa el cuarto lugar en la región con más número de vulnerabilidades. Durante la pandemia, empresas de ciberseguridad llamaron la atención en el aumento de ataques a las empresas. El ransomware se ha convertido en parte de la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Colombia sufrió más de 3.700 millones de intentos de ciberataques en el primer semestre del año y ocupa el cuarto lugar en la región con más número de vulnerabilidades.</strong></p>
<p>Durante la pandemia, empresas de ciberseguridad llamaron la atención en el aumento de ataques a las empresas. El ransomware se ha convertido en parte de la <a href="https://www.enter.co/empresas/seguridad/biden-china-apoyar-ciberataques/" target="_blank" rel="noopener noreferrer">agenda entre mandatarios</a> e inclusive el presidente Biden ha asegurado que estos podrían desatar <a href="https://www.enter.co/empresas/colombia-digital/biden-advierte-que-los-ciberataques-podrian-desatar-una-guerra-entre-paises/" target="_blank" rel="noopener noreferrer">una guerra entre países</a>. Pero a pesar de los esfuerzos, los ciberataques solo siguen aumentando. Fortinet asegura que, en la primera mitad de 2021, Colombia tuvo 3.700 millones de intentos de ciberataques en el primer semestre del año. En América Latina hubo más 91.000 millones de intentos de ciberataques.<span id="more-514811"></span></p>
<p>Colombia es el cuarto país de la región, solo superado por México que ocupa el primer lugar en intentos de ataque en lo que va del 2021, con 60.800 millones, de ataques; seguido por Brasil (16.200 millones) y Perú (4.700 mil millones). &#8220;La expansión de la superficie de ataque que brindan los modelos híbridos de trabajo y enseñanza sigue siendo una gran oportunidad para los delincuentes. Es por eso que vemos un número creciente de ataques a dispositivos IoT y a recursos vulnerables utilizados en reuniones y clases, como cámaras y micrófonos&#8221;, explica Arturo Torres, estratega de FortiGuard para América Latina y el Caribe.</p>
<h2>También te puede interesar: Colombia<a href="https://www.enter.co/empresas/seguridad/colombia-sufrio-1-000-millones-de-ataques-en-el-primer-trimestre/" target="_blank" rel="noopener noreferrer"> sufrió 1.000 millones de ciberataques en el primer trimestre</a> de 2021.</h2>
<p><a href="https://www.fortiguard.com/" target="_blank" rel="noopener noreferrer">Fortinet Guard Labs</a> destaca que las cifras en otras regiones no cambian. Los ataques siguen incrementando; especialmente en países con alto desarrollo empresarial. Los sectores más afectados por la actividad criminal son las telecomunicaciones, el gobierno, el sector automotriz y el manufacturero. De hecho, sus datos afirman que la actividad semanal promedio de ransomware en junio de 2021 fue diez veces mayor que los niveles de hace un año, lo que demuestra un aumento constante durante el período. &#8220;Para abordar este problema, las organizaciones deben adoptar un enfoque proactivo que incluya protección de endpoints, redes y nube en tiempo real. Incluida la detección automatizada de amenazas y la respuesta con inteligencia artificial. Todo con un enfoque de Zero Trust Access, especialmente para dispositivos IoT&#8221;, explica Torres.</p>
<p>Las cifras confirman la preocupación en la agenda de muchos políticos. Diferentes países han tomado nuevas medidas contra los cibercriminales para asegurarse que de estos entiendan la gravedad de sus actividades ilegales. También se han creado coaliciones y el Gobierno Biden está prestando especial atención a cómo los diferentes líderes estatales reaccionan a los ciberataques internacionales.</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-photo/smart-city-security-background-digital-transformation-digital-remix_15667443.htm#page=1&amp;query=cybersecurity&amp;position=38">Rawpixel</a> en Freepik. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Error humano, la falla preferida de los cibercriminales</title>
		<link>https://www.enter.co/empresas/seguridad/tips-para-no-caer-en-las-manos-de-los-cibercriminales/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 25 Aug 2021 18:30:10 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[Internet Seguro]]></category>
		<category><![CDATA[tips]]></category>
		<category><![CDATA[Tips para Internet]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=512905</guid>

					<description><![CDATA[Los cibercriminales aprovechan principalmente errores humanos para el robo de datos e infiltración en las empresas. Estos son algunos consejos para no caer tan fácilmente en sus manos.  Durante el 2021, en Colombia se dieron más de 1.000 millones de intentos de ciberataques en el primer trimestre del año, según un estudio de Fortinet. además, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Los cibercriminales aprovechan principalmente errores humanos para el robo de datos e infiltración en las empresas. Estos son algunos consejos para no caer tan fácilmente en sus manos. </strong></p>
<p>Durante el 2021, en Colombia se dieron más de 1.000 millones de intentos de ciberataques en el primer trimestre del año, según un estudio de Fortinet. además, llama la atención que los jóvenes entre 14 y 15 años tienen altas probabilidades de recibir y enviar imágenes explícitas o sin ropa a través de las redes sociales, también son los principales intimidados o acosados por trolls que se ocultan bajo un falso nombre.<span id="more-512905"></span></p>
<p>Además, de acuerdo con un comunicado de Everis, el 95 % de los cibercriminales se aprovechan de los errores humanos para llevar a cabo sus ataques. &#8220;El gran error está en asumir que los peligros y amenazas existentes en la red son solo contra las organizaciones a través de sus empleados, y que personalmente no somos un objetivo clave para un ciberdelincuente&#8221;, resalta la consultoría.</p>
<p>Aunque los principales objetivos de los cibercriminales son las empresas, también se aprovechan de la información que les podemos dar de manera inadvertida sobre nuestra familia y conocidos. Lo que lleva a robo de identidad e, inclusive, que roben dinero de nuestras cuentas.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/codigo-morse-y-otras-estrategias-de-los-cibercriminales-para-evitar-ser-detectados/">Código morse y otras estrategias de los cibercriminales para evitar ser detectados</a></h2>
<p>Accenture, por su parte, asegura que durante la pandemia el ransomware aumentó 160 %. Las demandas de rescate por los archivos encriptados van desde los $100.000 dólares a 50 millones de dólares y entre las industrias más atacadas están las de Retail y Bienes de Consumo (38 %), Recursos Naturales (33 %), y Salud y sector público (17 %). &#8220;Los impactos varían, pero el ransomware interrumpe las operaciones de las empresas durante períodos significativos, o incluso las obliga a cerrar. Los cibercriminales constantemente están desarrollando nuevos métodos para contrarrestar las defensas y aumentar el nivel de impacto que pueden infligir&#8221;, destaca Juan Mario Posada, líder de ciberseguridad para Accenture Colombia.</p>
<p>Muchas veces logran tener acceso a la información porque un empleado abre un documento que no debía o es víctima de robo de identidad, el error humano es una de las principales herramientas de los cibercriminales para acceder a una empresa y están constantemente esperando que esto suceda.</p>
<h2>Cómo protegerse de ciberataques</h2>
<p>Expertos en ciberseguridad dicen que los usuarios ahora son más conscientes de los riesgos que hay en Internet y que no pueden darle clic a todo; sin embargo, los cibercriminales siguen creando nuevas estrategias; por ejemplo, ya no esconden el código que permitirá el ataque a la víctima en imágenes, ahora envían documentos y para evadir el sistema de seguridad, usan <a href="https://www.enter.co/empresas/seguridad/codigo-morse-y-otras-estrategias-de-los-cibercriminales-para-evitar-ser-detectados/" target="_blank" rel="noopener noreferrer">códigos viejos como el morse y otros</a>. Las promesas de una herencia quedaron atrás, ahora piden llenar encuestas a cambio de cupones de descuento en servicios de streaming.</p>
<h2>La importancia de tener una conciencia sobre la ciberseguridad</h2>
<p>Por eso es recomendable seguir estos consejos para tener una conciencia social &#8216;cibersegura&#8217;:</p>
<h3>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/cuidado-este-troyano-en-android-secuestra-tu-facebook/">¡Cuidado! Este troyano en Android secuestra tu Facebook.</a></h3>
<ol>
<li>Niños y jóvenes deben protegerse entre ellos de posibles trolls o groomer que acechan en las redes sociales, en la publicidad y en sitios web engañosos. Esto teniendo en cuenta los patrones de comportamiento.</li>
<li>Los padres, profesores e instituciones de educación deben hacer un esfuerzo en transmitir una correcta formación en el adecuado uso de las nuevas tecnologías y las amenazas que existen.</li>
<li>Las empresas e instituciones públicas deben de difundir todo el expertise en prevención de riesgos y amenazas digitales para generar una cultura de ciberseguridad a sus empleados que les permita trasladar esa seguridad hacia sus hogares y familiares.</li>
</ol>
<p>La idea es crear una conciencia colectiva de ciberseguridad que permita navegar por Internet y rede sociales con conocimiento de los peligros que hay y cómo reaccionar ante uno de estos de manera adecuada, de este modo se reducen la cantidad de víctimas.</p>
<p>Finalmente, <a href="https://www.huntress.com/blog/cybersecurity-education-the-key-to-outsmarting-hackers">el portal Huntress</a> explica que se trata de un juego a largo plazo. Los usuarios de Internet no pueden protegerse hoy y mañana olvidar las recomendaciones. Las estrategias de los crackers están cambiando constantemente y del mismo modo nosotros deberíamos mejorar en protegernos y de este modo a nuestra empresa, familia y amigos.</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-vector/steal-data-illustration-concept_8374838.htm#page=1&amp;query=Hacker&amp;position=18" target="_blank" rel="noopener noreferrer">Freepik</a></em>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Biden advierte que los ciberataques podrían desatar una guerra entre países</title>
		<link>https://www.enter.co/empresas/colombia-digital/biden-advierte-que-los-ciberataques-podrian-desatar-una-guerra-entre-paises/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Mon, 02 Aug 2021 13:30:03 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[china]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Crackers]]></category>
		<category><![CDATA[ee.uu]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[guerra]]></category>
		<category><![CDATA[Guerra cibernética]]></category>
		<category><![CDATA[Joe Biden]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Rusia]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=512129</guid>

					<description><![CDATA[La guerra ha cambiado, no estoy diciendo que las armas y la muerte de inocentes va a desaparecer, pero muchos de los ataques se han vuelto silenciosos para los civiles porque suceden en el mundo virtual. Y eso no es un secreto. En el último año, los ciberataques a empresas privadas han aumentado a tal [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La guerra ha cambiado, no estoy diciendo que las armas y la muerte de inocentes va a desaparecer, pero muchos de los ataques se han vuelto silenciosos para los civiles porque suceden en el mundo virtual. Y eso no es un secreto. En el último año, los ciberataques a empresas privadas han aumentado a tal punto que el presidente de Estados Unidos, Joe Biden, aseguró que estos podrían ser el causante de un choque bélico entre países. <span id="more-512129"></span></p>
<p>Biden recientemente <a href="https://www.enter.co/empresas/seguridad/revil-un-grupo-de-ransomware-muy-conocido-desaparecio-de-internet/" target="_blank" rel="noopener noreferrer">le exigió a Vladimir Putin</a>, presidente de Rusia, tomar medidas legales contra los grupos de crackers de su país, pues estos habían tomado como principal objetivo las empresas estadounidenses y las pérdidas por pagos de ataques ransomware estaba llegando a cifras récord. Además, Estados Unidos, junto a países aliados, señalaron que <a href="https://www.enter.co/empresas/seguridad/biden-china-apoyar-ciberataques/" target="_blank" rel="noopener noreferrer">el gobierno chino patrocina ataques cibernéticos</a> a entidades públicas y privadas.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/biden-china-apoyar-ciberataques/" target="_blank" rel="noopener noreferrer">Biden y países aliados acusan a China de apoyar</a> ciberataques</h2>
<p>Ahora, Joe Biden, <a href="https://www.whitehouse.gov/briefing-room/speeches-remarks/2021/07/27/remarks-by-president-biden-at-the-office-of-the-director-of-national-intelligence/" target="_blank" rel="noopener noreferrer">aseguró</a> durante un discurso que estos ataques son tan delicados que es muy posible que sean los causantes de una guerra armada; en pocas palabras la guerra virtual llegaría al mundo real. Lo que explica la importancia que le ha dado su administración a hacer visible lo que se está haciendo contra los crackers y reforzar la ciberseguridad nacional.  &#8220;Esta sera consecuencia de un filtración de datos importantes y sus probabilidades siguen aumentando&#8221;, resaltó el presidente de Estados Unidos.</p>
<p>Mientras que su antecesor muy pocas veces reconoció la importancia de ataques cibernéticos o siempre aseguró que su administración se estaba encargando y no era un tema tan importante; Biden ha resaltado ya en múltiples ocasiones los problemas que está causando a las empresas y seguridad nacional. Ahora, con la mención de una guerra, está dejando en claro que tendrá mano firme con los ataques y crea una posición amenazante contra Rusia y China. Además de cualquier otro país que responda de manera despectiva a los ciberataques.</p>
<p><em>Imagen: Montaje ENTER.CO. </em></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Colombia sufrió 1.000 millones de ataques en el primer trimestre</title>
		<link>https://www.enter.co/empresas/seguridad/colombia-sufrio-1-000-millones-de-ataques-en-el-primer-trimestre/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 25 Jun 2021 16:40:58 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=510108</guid>

					<description><![CDATA[Colombia sufrió más de 1.000 millones de intentos de ciberataques en el primer trimestre de 2021.  Según el laboratorio de inteligencia de amenazas FortiGuard Labs, que colecta y analiza diariamente incidentes de ciberseguridad en todo el mundo, en los meses de enero, febrero y marzo hubo un aumento en la distribución de malware basado en la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong> <span class="il">Colombia</span> sufrió <span class="il">más</span> de <span class="il">1.000</span> <span class="il">millones</span> de <span class="il">intentos</span> de <a href="https://www.enter.co/noticias/ciberataques/" target="_blank" rel="noopener noreferrer"><span class="il">ciberataques</span></a> en <span class="il">el</span> primer trimestre de 2021. </strong></p>
<p><span lang="es-419">Según <span class="il">el</span> </span><span lang="es-419">laboratorio de inteligencia de amenazas </span><span lang="EN-US"><a href="https://www.fortiguardthreatinsider.com/es/bulletin/Q4-2020" target="_blank" rel="noopener noreferrer" data-saferedirecturl="https://www.google.com/url?q=https://www.fortiguardthreatinsider.com/es/bulletin/Q4-2020&amp;source=gmail&amp;ust=1624712700735000&amp;usg=AFQjCNGh3Lsxm3fJ4tva6FoxOPQ2QolSmg"><span lang="es-419">FortiGuard Labs</span></a></span><span lang="es-419">, que colecta y analiza diariamente incidentes de ciberseguridad en todo <span class="il">el </span>mundo, en </span><span lang="es-419">los meses de enero, febrero y marzo hubo un aumento en la distribución de <a href="https://www.enter.co/noticias/malware/" target="_blank" rel="noopener noreferrer">malware</a> basado en la web. Colombia sufrió más de 1.000 millones de ataques y en América Latina asciende a 7.000 <span class="il">millones</span> de <a href="https://www.enter.co/noticias/ciberataques/" target="_blank" rel="noopener noreferrer"><span class="il">intentos</span> de <span class="il">ciberataques</span></a>.</span><span id="more-510108"></span></p>
<p>El <a href="https://www.enter.co/noticias/phishing/" target="_blank" rel="noopener noreferrer">phishing</a> sigue siendo uno de los métodos preferidos por los ciberdelincuentes. &#8220;Este tipo de campañas de phishing web tiene un método de propagación automática que utiliza los contactos de servicios de mensajería como WhatsApp. También las redes sociales como Facebook o Instagram de la víctima. Por medio de anuncios y publicidad fraudulenta ofrecen premios o atractivos concursos. Si los usuarios hacen clic se redirige a la página de destino del kit de explotación. Allí se descarga un malware con código malicioso oculto para propagarse y exfiltrar información. Luego se invita a compartir con los contactos, generando el efecto de propagación&#8221;, explica Leandro Reyes, director de Ingeniería de Fortinet para Sudamérica.</p>
<h2>También te puede interesar: Colombia,<a href="https://www.enter.co/empresas/seguridad/colombia-uno-de-los-paises-mas-afectados-por-ransomware/"> uno de los países más afectados por ransomware</a>.</h2>
<p>Además, como se ha visto durante todo <span class="il">el</span> 2020, los ciberdelincuentes continúan buscando brechas en <span class="il">el</span> trabajo remoto para intentar acceder a las redes corporativas a través de los empleados que trabajan desde sus hogares. Durante <span class="il">el</span> primer trimestre del 2021, tuvieron lugar múltiples <span class="il">intentos</span> de ejecución de código remoto a dispositivos GPON y D-Link, los cuales son usados mayormente para ofrecer servicios de conectividad residencial.</p>
<p>&#8220;Los cibercriminales aprovechan la oportunidad para explotar las numerosas vulnerabilidades de seguridad que surgen en el trabajo remoto&#8221;, enfatiza Reyes. Por este motivo, recomienda una estrategia donde convergen networking y seguridad en todo el entorno desde <span class="il">el</span> centro de la red hasta la nube, las sucursales y los trabajadores remotos; conocido como redes basadas en seguridad. &#8220;De este modo as empresas tener visibilidad y defenderse en los ambientes tan dinámicos de hoy, mientras mantienen una excelente experiencia de usuario&#8221;, agrega Reyes</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-photo/hacker-working-darkness_11298790.htm#page=1&amp;query=hacker&amp;position=0">Rawpixel</a> en Freepik. </em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Descubren vulnerabilidades en millones de dispositivos wifi</title>
		<link>https://www.enter.co/empresas/seguridad/descubren-vulnerabilidades-en-millones-de-dispositivos-wifi/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 13 May 2021 18:30:46 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Netgear]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<category><![CDATA[Vulnerabilidades Wifi]]></category>
		<category><![CDATA[WiFi]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=507829</guid>

					<description><![CDATA[Mathy Vanhoef, investigador de ciberseguridad, encontró 12 vulnerabilidades en la tecnología wifi que nombró &#8216;FragAttacks&#8217;. Esto es una manera corta de agrupar los ataques de fragmentación y agregación que pueden explotar los cibercriminales sin importar si tenemos protegidas nuestras redes con protocolos WPA2 o WPA3. La única buena noticia es que el atacante debe estar [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Mathy Vanhoef, investigador de ciberseguridad, encontró 12 vulnerabilidades en la tecnología wifi que nombró &#8216;FragAttacks&#8217;. Esto es una manera corta de agrupar los ataques de fragmentación y agregación que pueden explotar los cibercriminales sin importar si tenemos protegidas nuestras redes con protocolos WPA2 o WPA3. <span id="more-507829"></span></p>
<p style="text-align: justify;">La única buena noticia es que el atacante debe estar en el rango de la señal del wifi para lograr explotar las vulnerabilidades que permitían filtrar información o dar acceso a dispositivos específicos. Vanhoef <a href="https://www.fragattacks.com" target="_blank" rel="noopener noreferrer">creó un sitio web</a> para contar sus descubrimientos y aclaró que los hizo públicos después de contactar con las empresas y dar tiempo que se liberaran parches de seguridad que las solucionaran.</p>
<h2 style="text-align: justify;">También te puede interesar: <a href="https://www.enter.co/chips-bits/hoyaprendi-que-es-el-wifi-6e-y-por-que-lo-necesitas/" target="_blank" rel="noopener noreferrer">#HoyAprendí ¿Qué es el </a>Wifi 6E<a href="https://www.enter.co/chips-bits/hoyaprendi-que-es-el-wifi-6e-y-por-que-lo-necesitas/" target="_blank" rel="noopener noreferrer"> y por qué lo necesitas?</a></h2>
<p style="text-align: justify;">Nueve de estas vulnerabilidades se deben a problemas de programación en productos wifi específicos; los otros tres se deben a errores en el protocolo wifi en sí. Sin embargo, Vanhoef asegura que no hay pruebas de que estas hayan sido explotadas por actores maliciosos.</p>
<p style="text-align: justify;">Algunas empresas ya han actualizado los sistemas de seguridad con parches; entre ellos Microsoft que lanzó tres actualizaciones diferentes para los sistemas operativos de Windows 10, Windows 8,1 y Windows 7. La marca de routers Netgear también tiene actualizaciones para algunos de sus productos y publicó una recomendación en su sitio web para que los usuarios las descarguen y aseguró que trabajará en los faltantes.</p>
<p style="text-align: justify;">Por su parte, Vanhoef resalta que los usuarios deberíamos mantener buenas prácticas de seguridad en caso de que nuestros dispositivos tengan aún activas las vulnerabilidades. Entre ellas, no reusar contraseñas, tener nuestros backups al día, evitar sitios web sospechosos o fraudulentos. Además, asegura que una de las formas más seguras es visitar sitios con protocolo <a href="https://www.enter.co/noticias/https/" target="_blank" rel="noopener noreferrer">HTTPS</a>.</p>
<p><em>Imagen: <a href="https://rawpixel.com/" target="_blank" rel="noopener noreferrer">Rawpixel</a>.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>&#8220;Fake news&#8221; contra ciberataques sofisticados</title>
		<link>https://www.enter.co/empresas/seguridad/fake-news-contra-ciberataques-sofisticados/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 29 Jan 2021 16:30:47 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Cibercriminlaes]]></category>
		<category><![CDATA[Deception]]></category>
		<category><![CDATA[fake news]]></category>
		<category><![CDATA[Honeypot]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=502988</guid>

					<description><![CDATA[En siglos anteriores a nosotros, las personas construían un castillo porque esa era la manera de defender sus activos estratégicos contra el enemigo. En cuanto este gen siga existiendo, continuaremos haciéndolo si necesitamos proteger un activo de alto perfil como es la red de nuestra organización. El trabajo del día a día del Ciso y [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">En siglos anteriores a nosotros, las personas construían un castillo porque esa era la manera de defender sus activos estratégicos contra el enemigo. En cuanto este gen siga existiendo, continuaremos haciéndolo si necesitamos proteger un activo de alto perfil como es la red de nuestra organización. El trabajo del día a día del Ciso y su equipo es reducir el riesgo mientras que el principal enfoque para lograrlo es agregar más capas de seguridad y monitorearlas para detectar ciberataques.<span id="more-502988"></span></p>
<figure id="attachment_502989" aria-describedby="caption-attachment-502989" style="width: 300px" class="wp-caption alignleft"><img decoding="async" class="wp-image-502989 size-medium" src="https://www.enter.co/wp-content/uploads/2021/01/Martin-Hoz-VP-de-Soporte-Técnico-e-Ingenieria-Fortinet-America-Latina--300x178.png" alt="Ciberataques " width="300" height="178" srcset="https://www.enter.co/wp-content/uploads/2021/01/Martin-Hoz-VP-de-Soporte-Técnico-e-Ingenieria-Fortinet-America-Latina--300x178.png 300w, https://www.enter.co/wp-content/uploads/2021/01/Martin-Hoz-VP-de-Soporte-Técnico-e-Ingenieria-Fortinet-America-Latina--1024x608.png 1024w, https://www.enter.co/wp-content/uploads/2021/01/Martin-Hoz-VP-de-Soporte-Técnico-e-Ingenieria-Fortinet-America-Latina--768x456.png 768w, https://www.enter.co/wp-content/uploads/2021/01/Martin-Hoz-VP-de-Soporte-Técnico-e-Ingenieria-Fortinet-America-Latina--1536x911.png 1536w, https://www.enter.co/wp-content/uploads/2021/01/Martin-Hoz-VP-de-Soporte-Técnico-e-Ingenieria-Fortinet-America-Latina--2048x1215.png 2048w" sizes="(max-width: 300px) 100vw, 300px" /><figcaption id="caption-attachment-502989" class="wp-caption-text">*Por: Moshe Ben Simon, vicepresidente de Gestión de Producto en Fortinet, y Martín Hoz, vicepresidente de Ingeniería de Preventa y Servicios Postventa para Fortinet en América Latina y Caribe</figcaption></figure>
<p style="text-align: justify;">Las organizaciones no pueden permitirse un enfoque puramente reactivo o pasivo como defensa, ya que los cibercriminales demuestran que cualquier puerta o bóveda se puede atravesar y que solo es cuestión de tiempo encontrar la manera de ingresar.</p>
<h2>&#8220;Fake News&#8221; para protegernos</h2>
<p style="text-align: justify;"><strong>¿Qué pasaría si se usan las técnicas y tácticas de los cibercriminales contra ellos mismos mediante un enfoque de defensa activa, en lugar de un enfoque reactivo o pasivo? ¿Qué le parecería usar el enfoque de “fake news” o noticias falsas contra el actor de amenazas?</strong></p>
<p style="text-align: justify;">Según Wikipedia, una “fake news” es “información no verdadera presentada como noticia. Normalmente, con el propósito de dañar la reputación de una persona o entidad o de ganar dinero a través de ingresos publicitarios”. Todos vemos diariamente el poder de las noticias falsas y cómo podemos usarlas para influir en la mente de las personas y forzarlas a tomar una mala decisión. Si las noticias falsas son tan poderosas, usémoslas para influenciar a los atacantes a tomar una mala decisión y exponerlos, antes de que cause un enorme daño.</p>
<p style="text-align: justify;">El concepto es básico y directo. Cuando damos noticias falsas y las personas las creen, las engañamos para que tomen el camino incorrecto y esta es la idea principal detrás de usar la cibertecnología del engaño, conocida como Deception, que hace que el atacante crea que logró acceso a datos restringidos y lo mantiene ocupado hasta que la amenaza se contenga.</p>
<p style="text-align: justify;">Realmente, la idea no es nueva. Aquellos con una historia en el campo de la ciberseguridad, podrán recordar el concepto “honeypot”. Deception es una evolución de los honeypots. Históricamente, los honeypots requerían de mucha intervención manual, lo que mejoró considerablemente con la tecnología de Deception. La diferencia es que, con las funciones actuales, es posible automatizar varias cosas: desde alimentar el “señuelo” y mantenerlo actualizado y válido, hasta grabar lo que sucede y activar una respuesta de manera rápida y eficiente.</p>
<h2 style="text-align: justify;">Los beneficios del enfoque de Deception:</h2>
<ul style="text-align: justify;">
<li>Dado que se coloca un sistema que no es válido y nadie debiera usarlo, si un atacante ingresa y muerde el anzuelo, puede estar seguro de que ocurrirá un ataque: la cantidad de falsos positivos y falsos negativos se reduce dramáticamente.</li>
<li>Puede recopilar inteligencia sobre los métodos y técnicas de ataques, de modo que pueda ajustar sus sistemas de seguridad para bloquear el ataque más reciente y también el futuro.</li>
<li>Los atacantes estarán ocupados durante los ciberataques al intentar obtener acceso a su sistema falso, por lo que sus sistemas reales permanecen seguros. Esto es aún más importante en entornos muy críticos como los sectores financieros o gubernamentales, educación o tecnología operativa (OT) y entornos de infraestructura crítica.</li>
</ul>
<p style="text-align: justify;">Lo anterior es tan evidente que incluso el marco de ciberseguridad MITRE lo dejó muy claro en las <a href="https://shield.mitre.org/">Tácticas de MITRE Shield</a> (canalizar, recolectar, contener, detectar, interrumpir, facilitar, legitimar y probar) donde la tecnología de Deception se presenta en casos de uso para cada una de estas etapas. Mitre Shield definió técnicas de defensa activa para mejorar la detección de amenazas y ayudar al Centro de Operaciones de Seguridad (SOC) a desarrollar una estrategia de defensa proactiva. El enfoque principal es informar a los profesionales de la seguridad acerca de la actividad de los cibercriminales.</p>
<p style="text-align: justify;">La detección de los ciberataques basada en las soluciones de Deception se diseñó para identificar atacantes en la red, independientemente del vector de ataque. A diferencia de otras formas de detección, la solución no requiere tiempo para conocer la red y es eficaz tras la implementación. Con Deception, el análisis de ataques y el análisis forense se vuelven mucho más procesables y poderosos, además las alertas de alta fidelidad permiten la automatización de las acciones de respuesta a incidentes como el bloqueo, la cuarentena y la búsqueda de amenazas.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/58-ha-recibido-ciberataques-a-diciembre-de-2020/" target="_blank" rel="noopener noreferrer">58 % ha sido víctima de </a>ciberataques<a href="https://www.enter.co/empresas/seguridad/58-ha-recibido-ciberataques-a-diciembre-de-2020/" target="_blank" rel="noopener noreferrer"> a diciembre de 2020</a>.</h2>
<p style="text-align: justify;">En un mundo donde las probabilidades están muy inclinadas a favor de los cibercriminales; las soluciones de Deception nivelan el campo de juego. Principalmente, porque automatizan la creación de señuelos dinámicos que se encuentran dispersos por todo el entorno de TI. Debido a que los atacantes no pueden determinar cuáles activos son falsos y cuáles son reales, su ventaja de tiempo se reduce o se elimina por completo. Cuando un adversario no puede hacer esta distinción, los cibercriminales se ven obligados a perder el tiempo en activos falsos mientras informan inadvertidamente a un administrador de seguridad de su presencia.</p>
<p style="text-align: justify;">Incluso si se dan cuenta del engaño, los atacantes deben actuar de inmediato con precaución mientras buscan detonantes incrustados en el entorno falso. Esto los obliga a modificar sus tácticas de los ciberataques de manera que aumentan las posibilidades de que el equipo de seguridad los detecte. Si está preparado para cambiar el tradicional juego del gato y el ratón, siga leyendo de qué manera <a href="https://www.fortinet.com/products/fortideceptor.html">FortiDeceptor</a> de Fortinet puede crear un laberinto infinito que obligará al ratón a rendirse.</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-photo/concept-fake-news_12257119.htm#page=1&amp;query=fake%20news&amp;position=7">Vía Freepik</a>. </em></p>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-inline: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: initial; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; origin-trial-test-property: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align: justify; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial;"></div>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-inline: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: initial; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; origin-trial-test-property: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align: initial; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial;"></div>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-inline: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: initial; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; origin-trial-test-property: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align: initial; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial;"></div>
<div id="SC_TBlock_830555"></div>
<p><script type="text/javascript">
            (sc_adv_out = window.sc_adv_out || []).push({
                id : "830555",
                domain : "n.ads5-adnow.com",
                no_div: false
            });
        </script><br />
        <script async type="text/javascript" src="//st-n.ads5-adnow.com/js/a.js"></script></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>58 % ha sido víctima de ciberataques a diciembre de 2020</title>
		<link>https://www.enter.co/empresas/seguridad/58-ha-recibido-ciberataques-a-diciembre-de-2020/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Mon, 21 Dec 2020 19:00:46 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Aumento cibertaques en pandemia]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[Covid-19 crisis]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=501597</guid>

					<description><![CDATA[Uno de los efectos de la pandemia es el aumento de actividad en los ciberataques a las empresas. Con los equipos trabajando de manera remota, se crearon muchas vulnerabilidades que los cibercriminales están aprovechando. Por eso, no es una sorpresa escuchar que 58 % de los encuestados por Check Point, empresa de ciberseguridad, junto a [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Uno de los efectos de la pandemia es el aumento de actividad en los ciberataques a las empresas. Con los equipos trabajando de manera remota, se crearon muchas vulnerabilidades que los cibercriminales están aprovechando. Por eso, no es una sorpresa escuchar que 58 % de los encuestados por Check Point, empresa de ciberseguridad, junto a Dimensional Research, asegura haber sido víctima de por lo menos un ataque cibernético. <span id="more-501597"></span><span lang="ES">&#8220;Nuestra encuesta pone de manifiesto que la mayoría de las empresas no esperan cambios en sus problemas y prioridades de seguridad en los próximos dos años. De hecho, para muchos de los encuestados los cambios que tuvieron que hacer de forma súbita para adaptar sus redes e infraestructuras a los retos que planteaba la pandemia son ya permanentes&#8221;,</span><span lang="ES"> explica Peter Alexander, director de mercadeo de Check Point Software.</span></p>
<h2>También te puede interesar: <strong><a href="https://www.enter.co/empresas/seguridad/consejos-para-protegernos-de-los-cibercriminales/">Consejos para protegernos de los </a>ciberataques. </strong></h2>
<p>Otros datos importantes de la encuesta:</p>
<h3><b><span lang="ES">Principales retos de seguridad ante los ciberataques</span></b></h3>
<p><span lang="ES">La seguridad de los empleados que trabajan a distancia (47 %) es el mayor desafío para las empresas de cara al año 2021, seguido de la prevención de los ataques de phishing y de ingeniería social (42 %), el acceso remoto seguro (42 %) y la protección de las aplicaciones e infraestructura cloud (39 %).</span></p>
<h3><b><span lang="ES">Prioridades de seguridad para los próximos dos años</span></b></h3>
<p><span lang="ES">Las principales prioridades hasta el año 2023 son asegurar el trabajo remoto (61 %), la seguridad de los endpoints y dispositivos móviles (59 %), y la seguridad de la nube pública y el multi-cloud (52 %), muy por delante de cuestiones como la seguridad IoT y la protección del correo electrónico.</span></p>
<h3><b><span lang="ES">Las estrategias de seguridad han cambiado en este 2020</span></b></h3>
<p><span lang="ES">El 95 % de los encuestados indica que su estrategia de seguridad ha cambiado en la segunda mitad del año, centrándose en dar respuesta a las necesidades asociadas al trabajo remoto (67 %), seguido de la formación en ciberseguridad para los empleados (39 %), así como optimizar recursos en la prevención de amenazas y seguridad de las redes corporativas (37 %). Asimismo, más de 1 de cada 4 (27 %) señala que su empresa ha acelerado los proyectos de seguridad existentes durante 2020, lo que demuestra que, para la mayoría, la pandemia ha implicado una reinvención no planificada de su modelo de negocio.</span></p>
<h3><b><span lang="ES">La nueva normalidad ha llegado para quedarse:</span></b></h3>
<p><span lang="ES">La mitad de los encuestados señalan que su enfoque de seguridad no volverá a ser igual que antes de la pandemia, mientras que el 29 % espera un retorno a las operaciones prepandemia en algún momento del futuro. Por otra parte, solo el 20 % afirma que su situación ha vuelto a ser la misma.</span></p>
<p><em>Imagen: <a href="https://www.checkpoint.com/">Check Point</a>. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ecuador recibe millones de ciberataques tras captura de Assange</title>
		<link>https://www.enter.co/empresas/seguridad/ecuador-40-millones-de-ciberataques/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Tue, 16 Apr 2019 20:30:03 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[Julian Assange]]></category>
		<category><![CDATA[Wikileaks]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=460188</guid>

					<description><![CDATA[Ecuador le explicó al mundo por qué decidió retirar el asilo político que le había concedido a Julian Assange, exdirector de Wikileaks, que vivió en su embajada en Londres alrededor de 7 años. Básicamente, Assange perdió su asilo por no cumplir con ciertas normas y protocolos que la embajada tenía para él. El presidente ecuatoriano, Lenin [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Ecuador le explicó al mundo por qué decidió retirar el asilo político que le había concedido a Julian Assange, exdirector de Wikileaks, que vivió en su embajada en Londres alrededor de 7 años. Básicamente, Assange perdió su asilo por no cumplir con ciertas normas y protocolos que la embajada tenía para él.<span id="more-460188"></span></p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-460232 size-large" src="https://www.enter.co/wp-content/uploads/2019/04/iStock-481041312-1024x768.jpg" alt="Wikileaks Ecuador" width="1024" height="768" /></p>
<p>El presidente ecuatoriano, Lenin Moreno, le quitó la ciudadanía dada por Rafael Correa, expresidente de ese mismo país, tras acusar a Assange de interferir con procesos estatales y espiar. Horas después del anuncio, <a href="https://www.enter.co/cultura-digital/el-popurri/julian-assange-arrestado/" target="_blank" rel="noopener">el exdirector de Wikileaks fue arrestado por la policía metropolitana de Londres</a>.</p>
<p>Una de las consecuencias de levantar el asilo político a Assange es que el país suramericano se convirtió en blanco de ciberataques. Así lo declaró el viceministro de Telecomunicaciones, Patricio Real. Hasta el momento, diferentes instituciones han sufrido más de 40 millones de ataques, de acuerdo con datos dados por <a href="https://www.eluniverso.com/noticias/2019/04/15/nota/7287215/ecuador-ha-recibido-40-millones-ataques-ciberneticos-revela" target="_blank" rel="noopener">el portal ecuatoriano El Universo</a>.</p>
<h2>&#8220;Estábamos preparados, pero no descartamos pedir ayuda si esto continúa&#8221;</h2>
<p>Patricio Real aseguró que los ciberataques hasta el momento no vienen de un país específico; por ahora, se han identificado ataques desde Estados Unidos, Inglaterra, Nueva Zelanda, Australia, Brasil, Francia, Alemania e incluso desde dentro de Ecuador.</p>
<p>El viceministro de telecomunicaciones ecuatoriano afirmó que el país está preparado para este tipo de ataques y que hasta el momento no se han descubierto robo o filtración de información de ninguna de las entidades atacadas. Sin embargo, aseguró que de continuar los ataques no se descarta pedir ayuda a expertos de Israel.</p>
<p><em>Imagen: <a href="https://www.istockphoto.com/photo/official-wikileaks-website-gm481041312-69341187" target="_blank" rel="noopener">MattZ90</a> (Vía iStock).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Estos fueron los 5 ciberataques más utilizados durante el 2018</title>
		<link>https://www.enter.co/empresas/seguridad/5-ciberataques-del-2018/</link>
		
		<dc:creator><![CDATA[Jaime Dueñas]]></dc:creator>
		<pubDate>Wed, 26 Dec 2018 21:55:28 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Ciberextorsión]]></category>
		<category><![CDATA[criptominería]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=435287</guid>

					<description><![CDATA[Usuarios de tecnología en el mundo, no bajen la guardia. Los ataques cibernéticos seguirán siendo el pan de cada día durante el año 2019, según los pronósticos de las diferentes empresas de seguridad informática. Cada vez serán más especializados, dirigidos, peligrosos… Ya te hemos entregado las predicciones de algunas de las empresas más importantes del [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://www.enter.co/chips-bits/seguridad/dia-seguridad-informatica-2018/" target="_blank" rel="noopener">Usuarios de tecnología en el mundo, no bajen la guardi</a>a. Los ataques cibernéticos seguirán siendo el pan de cada día durante el año 2019, según los pronósticos de las diferentes empresas de seguridad informática. Cada vez serán más especializados, dirigidos, peligrosos…</p>
<p>Ya te hemos entregado las <a href="http://www.enter.co/chips-bits/seguridad/predicciones-seguridad-2019-kaspersky/" target="_blank" rel="noopener">predicciones de algunas</a> de las <a href="http://www.enter.co/chips-bits/seguridad/inteligencia-artificial-seguridad-informatica/" target="_blank" rel="noopener">empresas más importantes del mundo</a> en esta área. Pero hoy vamos a recordarte cuáles fueron los ataques que más se presentaron durante el año que está terminando, en América Latina, según un informe del Laboratorio de Investigación de Eset, compañía líder en detección proactiva de amenazas.</p>
<h2>1. Ataques de phishing.</h2>
<p>Aunque se trata de un ataque que existe hace años, ha cambiado sus características. Por ejemplo, muchos de los sitios web de phishing ahora utilizan certificados de seguridad, es decir, utilizan el protocolo y tienen una dirección https.</p>
<p>Según el Antiphishing Working Group, durante el segundo trimestre de 2018, cerca del 35% de los ataques de phishing registrados se alojaron en sitios web dicho protocolo, frente al casi 5% de los casos de sitios falsificados con certificados SSL reportados a finales de 2016.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-435302" src="https://www.enter.co/wp-content/uploads/2018/12/phishing-3390518_1920-1024x666.jpg" alt="Ciberataques" width="1024" height="666" /></p>
<p>Además, se utilizan mecanismo de propagación diferentes al tradicional correo electrónico, como las aplicaciones de mensajería, para alcanzar un mayor número de potenciales víctimas.</p>
<p>“Las prácticas de seguridad que solían ser recomendadas con relación al phising continúan siendo válidas, aunque ya no suficientes, debido a las nuevas características de los ataques de este tipo. Ahora no basta con verificar la URL, el candado de seguridad o el uso de https; convendría también revisar el nombre común del sitio en los certificados de seguridad, para compararlo con el dominio del sitio en cuestión.”, comenta Miguel Angel Mendoza, especialista en seguridad informática de Eset Latinoamérica.</p>
<h2>2. Criptojacking</h2>
<p>Esta amenaza se comenzó a identificar en agosto de 2017 y tiene como principio el secuestro de la capacidad de procesamiento de un equipo ajeno para ganar dinero mediante la minería de criptomonedas. Basta con que un usuario visite un sitio web que contiene un código maligno para que su procesador sea utilizado para minar alguna criptodivisa. El criptojacking comenzó a tener una gran actividad hacia finales del año pasado, siendo la amenaza más detectada por la telemetría de Eset a nivel mundial entre diciembre de 2017 y junio de 2018.</p>
<p>En América Latina, casi la mitad de las detecciones se concentró en Perú (30,72%), México (17,41%), Ecuador (8,89%), Brasil (7,73%) y Argentina (7,08%).</p>
<h2>3. Malware</h2>
<p>Los códigos maliciosos continúan siendo una de las principales amenazas, al tiempo que también son utilizados para llevar a cabo ataques. De acuerdo con el Eset Security Report 2018, las infecciones por malware se presentan como la principal causa de incidentes de seguridad en las empresas latinoamericanas.</p>
<p>Los Laboratorios de Investigación de Eset reciben diariamente más de 300.000 muestras únicas de malware, para prácticamente todos los sistemas operativos utilizados de la actualidad. No se salvan ni los dispositivos del Internet de las Cosas.</p>
<h2>4. Ciberextorsiones</h2>
<p>Durante 2018 aparecieron diversas estafas vía correo electrónico enfocadas en engañar a los usuarios a partir de la supuesta obtención de información que los comprometía. En varias de estas campañas existía un dato específico, que hacía creer al usuario que podría no tratarse de un engaño.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-435303" src="https://www.enter.co/wp-content/uploads/2018/12/ransomware-2315203_1920-1024x597.jpg" alt="Ciberataques" width="1024" height="597" /></p>
<p>Un ejemplo es la campaña en la que la contraseña de los usuarios era el asunto del mensaje, en un intento por demostrar que tenían sus datos personales y que la extorsión que detallaban en el texto del correo era real. Se estima que esta campaña en particular logró recaudar cerca de medio millón de dólares. Otro ejemplo de este tipo de estafas tenía la particularidad de que el correo electrónico llegaba al usuario desde su propia cuenta, lo que hacía suponer que el atacante tenía acceso a la cuenta de la potencial víctima.</p>
<h2>5. Explotación de vulnerabilidades</h2>
<p>De acuerdo a CVE Details, a pesar de que aún no concluye el año, ya se han registrado más 15.300 vulnerabilidades, todo un récord para este tipo de ataques.</p>
<p>“Es importante destacar la manera en la que evolucionan las amenazas informáticas y los diversos ataques que buscan comprometer los activos, por lo que, desde la perspectiva de seguridad, resulta indispensable el uso de la tecnología de protección, la aplicación de buenas prácticas y la tarea constante de estar informado sobre lo que acontece en el ámbito de la ciberseguridad.”, concluyó Miguel Ángel Mendoza.</p>
<p>Para más información, <a href="https://www.welivesecurity.com/la-es/2018/12/14/cibercrimen-ataques-comunes/" target="_blank" rel="noopener">ingrese al portal de noticias de Eset</a>.</p>
<p><em>Imagenes: <a href="https://pixabay.com/en/virus-computer-encryption-trojan-1889413/" target="_blank" rel="noopener">Geralt</a>, <a href="https://pixabay.com/en/phishing-fraud-cyber-security-3390518/" target="_blank" rel="noopener">Tumisu</a> y <a href="https://pixabay.com/en/ransomware-cyber-crime-malware-2315203/" target="_blank" rel="noopener">The Digital Artist</a> (vía Pixabay).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Estas son las cinco amenazas que más afectan a las empresas</title>
		<link>https://www.enter.co/empresas/cinco-amenazas-que-afectan-las-empresas/</link>
					<comments>https://www.enter.co/empresas/cinco-amenazas-que-afectan-las-empresas/#comments</comments>
		
		<dc:creator><![CDATA[Sharon Durán]]></dc:creator>
		<pubDate>Wed, 06 Jun 2018 16:30:31 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=394552</guid>

					<description><![CDATA[Mantener a tu empresa protegida puede ser un verdadero desafío, sobre todo si tienes en cuenta los avances de la tecnología y ciberataques que a diario amenazan tu información y la de tus clientes. Con el fin de mantener informados a los empresarios, la compañía de ciberseguridad Eset, realizó el &#8216;Eset Security Day&#8217; a finales de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Mantener a tu empresa protegida puede ser un verdadero desafío, sobre todo si tienes en cuenta los avances de la tecnología y ciberataques que a diario amenazan tu información y la de tus clientes. Con el fin de mantener informados a los empresarios, la compañía de ciberseguridad <a href="https://www.eset.com/us/" target="_blank">Eset</a>, realizó el &#8216;Eset Security Day&#8217; a finales de mayo. Allí, se presentaron las principales amenazas que enfrentan las empresas.</p>
<p><span id="more-394552"></span></p>
<h2><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-394603" src="https://www.enter.co/wp-content/uploads/2018/06/ciberseguridad-1024x768.jpg" alt="ciberseguridad" width="1024" height="768" /></h2>
<h2>Ransomware</h2>
<p>Es <a href="http://www.enter.co/chips-bits/seguridad/un-nuevo-ransomware-esta-afectando-bancos-y-aerolineas-en-europa/" target="_blank">una de las amenazas más conocidas</a> en las empresas. Consiste en un código malicioso que amenaza con publicar los datos de la víctima o bloquear el acceso perpetuamente a una base de datos. Para recuperar el acceso el atacante exige el pago de un &#8216;rescate&#8217;. Algunos  ransomware simples pueden bloquear el sistema de una manera que no es difícil de revertir. En cambio, si se trata de uno más avanzado, se usa una técnica llamada extorsión cryptoviral, que encripta los archivos de la víctima, haciéndolos inaccesibles. Una vez que el equipo se infecta, este malware utiliza diferentes mecanismos para dejar los datos inaccesibles para el usuario.</p>
<p>Vale la pena recordar que este ataque no roba ni accede al contenido de la información, sino que bloquea el acceso a ella.</p>
<h2>Criptojacking</h2>
<p>Con el auge de las <a href="http://www.enter.co/cultura-digital/el-popurri/bitcoin-clean-criptomoneda/" target="_blank">criptomonedas</a>, esta técnica se refiere al uso no autorizado de la computadora de otra persona para minarlas. Los hackers hacen esto por medio de un correo electrónico que contiene un enlace malicioso. El código criptográfico se ejecuta automáticamente una vez cargado en el navegador de la víctima.</p>
<p>Otra forma de infectarse es que el usuario visite un sitio web que ha sido comprometido. Este tipo de minado no es precisamente un malware. De Hecho, el verdadero inconveniente de este tipo de servicios radica en que los recursos de los equipos se utilizan sin autorización del usuario. Para evitar que se vulnere tu información, es necesario configurar tu programa de seguridad para bloquear el acceso a los sitios web que aloja esta aplicación.</p>
<h2>Supply Chain Attack</h2>
<p>Este tipo de ciberataque intenta comprometer la seguridad de una compañía o dañar su infraestructura vulnerando diferentes sistemas. Para ello, los atacantes pueden acceder a una compañía por medio de sus proveedores. De esta forma, se infiltran en las redes para buscar alguna forma de llegar a su objetivo.</p>
<h2>Exploit Kits</h2>
<p>Es un conjunto de programas o códigos que se aprovechan de cualquier vulnerabilidad en una aplicación o sistema. De esta forma, el atacante lo puede usar en su beneficio. Por lo general estos agujeros se filtran por los sistemas de los usuarios. Los exploit kits se convirtieron en un método muy utilizado para la propagación de amenazas informáticas. Esto se debe a que es un malware de distribución masiva para facilitar el fraude financiero y hacer mal uso de los recursos del sistema infectado con diversos propósitos, como enviar spam, extraer bitcoins, recopilar credenciales, etc.</p>
<h2>Weaponization</h2>
<p>Cuando los atacantes saben cómo funciona una empresa, qué tecnologías utiliza y quiénes trabajan allí, les resulta muy fácil acceder. Por ejemplo, utilizar un troyano que contenga un exploit para aprovechar una vulnerabilidad específica de los sistemas de la empresa.  VBS Autoit, JS, PwS son algunas de las herramientas usadas para tareas de gestión que también son utilizadas para crear códigos maliciosos que afectan a los usuarios en Latinoamérica. Este tipo de lenguaje se utiliza por la facilidad para manejar dependencias, recursos y funciones propias del sistema operativo.</p>
<p><em>Imagen: <a href="https://pixabay.com/en/hacker-cyber-crime-internet-2300772/" target="_blank">Creative Commons</a> (vía Pixabay)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/cinco-amenazas-que-afectan-las-empresas/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Casa de cambio Bitgrail pierde 170 millones de criptomonedas Nano</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/italia-pierde-millones-de-criptomonedas/</link>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Mon, 12 Feb 2018 19:00:59 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[criptomonedas]]></category>
		<category><![CDATA[Italia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=368146</guid>

					<description><![CDATA[Por: Sharon Duran Apenas estamos en el segundo mes de 2018 y ya se han reportado dos ciberataques de criptomonedas. El primero ocurrió en CoinCheck, Japón, donde un grupo de hackers robó cerca de 523 millones de unidades de NEM. Esto equivale a 430 millones de Euros, como aseguró el medio Engadget el pasado 10 de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><em>Por: Sharon Duran</em></p>
<p>Apenas estamos en el segundo mes de 2018 y ya <a href="http://www.enter.co/cultura-digital/el-popurri/estafas-nigerianas-criptomonedas/" target="_blank">se han reportado dos ciberataques</a> de criptomonedas. El primero ocurrió en CoinCheck, Japón, donde un grupo de hackers robó cerca de 523 millones de unidades de NEM. Esto equivale a 430 millones de Euros, como aseguró el medio Engadget el pasado 10 de febrero.<span id="more-368146"></span></p>
<p>Esta vez el ataque sucedió en italia, donde la casa de cambio BitGrail perdió 170 millones de criptomonedas NANO. Esto equivale a cerca de 170 millones de dólares. Pero lo preocupante de este caso es que, según la compañía, no hay forma de regresarle el dinero a los inversionistas.</p>
<p><span style="font-weight: 400;">A diferencia de lo sucedido en Coincheck, lo de Italia no fue un ataque a la blockchain (billetera virtual) de la compañía. B</span><span style="font-weight: 400;">itGrail anunció en su sitio web que el total de la pérdida se debe a una serie de transacciones fraudulentas. </span></p>
<p><span style="font-weight: 400;">Francesco Firano, fundador de la compañía italiana anunció a través de su cuenta de Twitter, que “no hay forma de reembolsar el 100 por ciento del dinero a los inversionistas”.</span></p>
<h2>¿Qué opinan de la caída de las criptomonedas?</h2>
<p><img loading="lazy" decoding="async" class="alignnone size-large wp-image-368173" src="https://www.enter.co/wp-content/uploads/2018/02/criptomonedas-1024x768.jpg" alt="criptomonedas" width="1024" height="768" /></p>
<p><span style="font-weight: 400;">Por otro lado, el equipo de la criptomoneda Nano aseguró que “No tiene ninguna razón para creer que la pérdida se debió a un problema en el producto”. Además, también aseguran que Firano sugirió modificar las cifras para encubrir la pérdida. Así que publicaron una copia de la conversación que tuvieron con el empresario.</span></p>
<p>De la misma forma, aseguraron que tienen “razones suficientes para creer que Firano ha estado engañando al equipo Nano Core y a la comunidad respecto a la solvencia del intercambio BitGrail desde hace algún tiempo”</p>
<p><span style="font-weight: 400;">Por su parte, Firano aseguró que las acusaciones de Team Nano son infundamentadas e informó a la policía de la publicación de la conversación privada que tuvo con la compañía, ya que, según él, esto puede comprometer la investigación.</span></p>
<p><i>Imágen</i><em>: <a href="https://www.pexels.com/photo/ripple-etehereum-and-bitcoin-and-micro-sdhc-card-844124/" target="_blank">Pexels</a>.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>En 2017 fueron robados 172.000 millones de dólares en ciberataques</title>
		<link>https://www.enter.co/empresas/seguridad/millones-ciberataques-2017/</link>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Tue, 23 Jan 2018 17:00:40 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Norton]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=364574</guid>

					<description><![CDATA[Más de 978 millones de personas en el mundo perdieron dinero el año pasado debido al cibercrimen. En promedio, cada persona perdió unos 142 dólares debido a ataques de hackers en 2017. Así lo afirma el reporte anual de ciberseguridad de la firma de seguridad Norton, publicado hoy. Además del dinero robado, las víctimas tuvieron [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Más de 978 millones de personas en el mundo perdieron dinero el año pasado debido al cibercrimen. En promedio, cada persona perdió unos 142 dólares debido a ataques de hackers en 2017. Así lo afirma <a href="https://www.symantec.com/content/dam/symantec/docs/about/2017-ncsir-global-results-en.pdf">el reporte anual de ciberseguridad</a> de la firma de seguridad Norton, <a href="https://www.businesswire.com/news/home/20180122006431/en/Consumers%E2%80%99-Overconfidence-Helps-Hackers-Ante-Steal-172" target="_blank">publicado hoy.</a><br />
<span id="more-364574"></span></p>
<p><img loading="lazy" decoding="async" src="https://www.enter.co/wp-content/uploads/2018/01/cyber-security-2296269_1280-1024x768.jpg" alt="imagen ciberataques" width="1024" height="768" /></p>
<p>Además del dinero robado, las víctimas tuvieron que dedicar al menos 24 horas (unos 3 días completos de trabajo) de su tiempo a ‘solucionar’ los inconvenientes del ciberataque. Y como si fuera poco, en total, el cibercrimen robó en el transcurso de 2017, 172.000 millones de dólares.<img loading="lazy" decoding="async" src="https://www.enter.co/wp-content/uploads/2018/01/robos-1024x413.jpg" alt="" width="1024" height="413" /></p>
<p>A nivel global, la firma logró identificar que las víctimas de cibercrimen tienen varios aspectos en común. Uno de ellos es que son usuarios del común, que usan múltiples dispositivos, ya sea en casa o fuera. Pero tienen ‘puntos ciegos’ en cuanto a prevenciones básicas de ciberseguridad. El 20% de las víctimas usa la misma contraseña entre múltiples cuentas. Y al menos el 58% de las víctimas suele compartir sus contraseñas con otros.</p>
<p><img loading="lazy" decoding="async" src="https://www.enter.co/wp-content/uploads/2018/01/robos3-1024x480.jpg" alt="" width="1024" height="480" /></p>
<p>Uno de los puntos más preocupantes del reporte es que las personas víctimas de cibercrimen no son conscientes de que están descuidando su seguridad. El 39% de las víctimas a nivel mundial aumentó su nivel de confianza en su propia habilidad de proteger sus datos e información personal de ataques a futuro. Y el 33% cree que tiene un bajo riesgo de convertirse en víctima de cibercrimen.</p>
<p>Adicionalmente, este estudio reveló que las personas que más adoptan nuevas tecnologías, y que usan más dispositivos (celulares, tabletas, parlantes inteligentes, computadores, etc.), tienen más probabilidad de ser víctimas de ciberataques. Por ejemplo, más de un tercio de las personas (el 37%) tiene una consola de videojuegos y un smartphone, comparado con un 28% de quienes no fueron víctimas.</p>
<p><img loading="lazy" decoding="async" src="https://www.enter.co/wp-content/uploads/2018/01/robos2-1024x535.jpg" alt="" width="1024" height="535" /></p>
<h2>¿Cuáles fueron los ciberataques más comunes de 2017?</h2>
<p>De acuerdo con el reporte de Norton, los cibercrímenes más comunes durante el año pasado fueron infecciones a dispositivos por virus u otras amenazas de seguridad. En menores porcentajes encontramos: fraude de tarjeta de crédito o débito, contraseñas robadas, ‘hackeo’ de cuentas en redes sociales o correos, compras en línea que resultaron siendo una estafa o hacer clic en correos fraudulentos, que roban información sensible.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-364581" src="https://www.enter.co/wp-content/uploads/2018/01/robos4-1024x511.jpg" alt="" width="1024" height="511" srcset="https://www.enter.co/wp-content/uploads/2018/01/robos4-1024x511.jpg 1024w, https://www.enter.co/wp-content/uploads/2018/01/robos4-300x150.jpg 300w, https://www.enter.co/wp-content/uploads/2018/01/robos4-768x383.jpg 768w, https://www.enter.co/wp-content/uploads/2018/01/robos4-1536x766.jpg 1536w, https://www.enter.co/wp-content/uploads/2018/01/robos4.jpg 1823w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p><span style="font-weight: 400;">Otro punto interesante del reporte es que al parecer, las formas más sofisticadas de seguridad, como la biometría de voz o facial, están eclipsando a los métodos más tradicionales. Y esto está poniendo a las personas en riesgo. Por ejemplo, las víctimas de ciberataques suelen usar técnicas nuevas de seguridad, como ID de huella (44%), reconocimiento facial (13%), patrones de uso (22%), VPN personal (16%), ID de voz (10%) y autenticación de dos factores (13%).</span></p>
<p><em>Imágenes: capturas de pantalla y Pixabay. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cinco consejos para mantener seguras tus bases de datos</title>
		<link>https://www.enter.co/empresas/seguridad/consejos-bases-de-datos/</link>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Fri, 29 Sep 2017 17:16:17 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[Robo de información]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=339660</guid>

					<description><![CDATA[Las bases de datos de cualquier empresa es el objetivo principal de muchos ciberatacantes. Nombres, números de teléfono y cédula, correos electrónicos y hasta contraseñas pueden verse comprometidas si quienes ejecutan el ataque logran su cometido. Por eso es importante seguir estas cinco recomendaciones que nos comparte ESET, empresa de seguridad informática, para las bases [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Las <a href="http://www.enter.co/cultura-digital/negocios/314612/" target="_blank">bases de datos</a> de cualquier empresa es el <a href="http://www.enter.co/chips-bits/seguridad/equifax/" target="_blank">objetivo principal de muchos ciberatacante</a>s. Nombres, números de teléfono y cédula, correos electrónicos y hasta contraseñas pueden verse comprometidas si quienes ejecutan el ataque logran su cometido. Por eso es importante seguir estas cinco recomendaciones que nos comparte ESET, empresa de seguridad informática, para las bases de datos que están en la nube o en servicios tercerizados.<span id="more-339660"></span></p>
<h2><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-339719" src="https://www.enter.co/wp-content/uploads/2017/09/iStock-638236798-1024x768.jpg" alt="imagen bases de datos" width="1024" height="768" /></h2>
<h2>Limita los accesos</h2>
<p>Es importante que los responsables realicen un riguroso control de ingreso para que sepan quiénes, cuándo y desde dónde han ingresado. Esto impedirá que cualquier tercero pueda ingresar sin haber sido registrado previamente. También es importante que se limiten los tipos de procesos que estén autorizados con las bases de datos. Si existen procedimientos autorizados pero que ya no se realizan, también es aconsejable deshabilitarlos para que no haya ataques por allí. Además, siempre que sea posible, la base de datos debe estar en un servidor que no tenga acceso directamente desde Internet, para evitar que la información quede expuesta a atacantes remotos.</p>
<h2>Datos sensibles y críticos</h2>
<p>Luego de limitar los accesos hay que definir qué información de esas bases de datos son sensibles y críticos. Para esto, es importante entender la lógica y arquitectura de la base de datos. No todos los datos que almacenamos son críticos o deben ser protegidos, por lo que no tiene sentido gastar tiempo y recursos en esta información. Recuerda tener un inventario de lo que tienes en tu base de datos para que no se quede ningún dato sensible o crítico por fuera al momento de hacer una copia de respaldo.</p>
<h2>Cifrado de información</h2>
<p>Utiliza algoritmos robustos en esos datos sensibles y críticos para cifrar la información. Cuando un atacante usa una vulnerabilidad y logra tener acceso a un servidor o un sistema, lo primero que intentará robar son las bases de datos. Las mismas tienen un gran valor, ya que normalmente incluyen muchos gigas de información, y la mejor manera de preservarla es volverla ilegible.</p>
<h2>Anominizar las bases de datos no productivas</h2>
<p>Muchas empresas invierten tiempo y recursos en proteger sus bases de datos productivas, pero al momento de hacer un desarrollo o crear un entorno de pruebas, simplemente hacen una copia de la base original y comienzan a utilizarla en ambientes mucho menos controlados, exponiendo de esta manera toda la información sensible.</p>
<p>La anonimización es un proceso mediante el cual se crea una versión similar, manteniendo la misma estructura que la original, pero alterando los datos sensibles para que permanezcan protegidos. A partir de esta técnica se cambian los valores respetando el formato.</p>
<p>Los datos se pueden cambiar de diferentes maneras: mezclándolos entre sí, cifrándolos, mezclando los caracteres o sustituyendo palabras. El método elegido dependerá del administrador, las reglas y formatos que se deban mantener, pero sea cual sea, debe garantizar que el proceso sea irreversible. Es decir, que no se pueda hacer ingeniería reversa para volver a obtener los datos originales.</p>
<h2>Monitoreo constante</h2>
<p>Estar atento, controlar y registrar los usuarios y sus movimientos sobre los datos te permitirá saber quién, qué, cuándo y cómo han manipulado la información. Puedes construir historial de las transacciones para comprender patrones en el acceso y modificación de los datos, evitando así las fugas de información, controlar cambios fraudulentos y detectar acciones sospechosas en tiempo real.</p>
<p><em>Imagen: iStock.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Roban datos sensibles de 143 millones de estadounidenses</title>
		<link>https://www.enter.co/empresas/seguridad/equifax/</link>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Mon, 11 Sep 2017 12:20:52 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[equifax]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[robo de bases de datos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=334248</guid>

					<description><![CDATA[Equifax, una de las tres grandes agencias que reportan créditos de consumo en Estados Unidos, informó ayer que hackers obtuvieron acceso a datos de la compañía y que actualmente están comprometido datos delicados de 143 millones de consumidores de ese país. Entre los datos están incluso números de Seguridad Social y licencias de conducción, reportó [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_334252" aria-describedby="caption-attachment-334252" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-334252" src="https://www.enter.co/wp-content/uploads/2017/09/wallet-2125548_1280.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/09/wallet-2125548_1280.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/09/wallet-2125548_1280-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/09/wallet-2125548_1280-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-334252" class="wp-caption-text">Equifax tiene información delicada de millones de personas.</figcaption></figure>
<p>Equifax, una de las tres grandes agencias que reportan créditos de consumo en Estados Unidos, informó ayer que hackers obtuvieron acceso a datos de la compañía y que actualmente están comprometido datos delicados de 143 millones de consumidores de ese país. Entre los datos están incluso números de Seguridad Social y licencias de conducción, <a href="https://www.nytimes.com/2017/09/07/business/equifax-cyberattack.html" target="_blank">reportó The New York Times.</a><span id="more-334248"></span></p>
<p>Este ataque representa uno <a href="http://www.enter.co/chips-bits/seguridad/los-peores-ataques-de-seguridad-a-las-redes-sociales-de-los-ultimos-anos/" target="_blank">de los peores robos de información personal</a> delicada en los últimos años, y es la tercera <a href="http://www.enter.co/chips-bits/seguridad/los-ciberataques-mas-significativos-de-lo-que-va-de-2017/" target="_blank">amenaza de ciberseguridad</a> a la agencia desde 2015.</p>
<p>Equifax es un blanco muy apetecido por los hackers. Los ladrones de identidad suelen desear bases de datos que tienen este tipo de agencias porque toda la información que necesitan está ahí, y con ella pueden hacer el mayor daño posible.</p>
<p>Si una persona en Estados Unidos tiene un reporte de crédito, tiene un 50% de probabilidad de estar en las listas de información robada en esta filtración. De hecho, algunos análisis afirman que aproximadamente el 44% de los estadounidenses son víctimas de este robo. Esto de acuerdo con Pamela Dixon, directora ejecutiva de World Privacy Forum, un grupo de investigación sin ánimo de lucro.</p>
<p>Los criminales obtuvieron acceso a ciertos archivos de los sistemas de la compañía desde mediados de mayo hasta julio. Esto lo lograron explotando un punto débil en el software del sitio web, según una investigación que hizo Equifax y una agencia de seguridad.</p>
<p>La compañía dice que descubrió este ataque el 29 de julio y que desde entonces no ha encontrado evidencia de actividad no autorizada en sus principales bases de datos de consumidores o créditos comerciales.</p>
<p>Además de la información antes mencionada, los hackers también pudieron robar nombres, fechas de nacimiento y direcciones. Los números de tarjetas de crédito de 209.000 consumidores fueron robadas. Y también obtuvieron acceso a documentos con información personal usados en disputas para 182.000 personas.</p>
<h2>Un blanco fácil</h2>
<p>Este ciberataque no es el más grande en términos de cantidad de datos robados. Las filtraciones de datos <a href="http://www.enter.co/chips-bits/seguridad/hackeo-a-yahoo-revelo-informacion-de-mil-millones-de-usuarios/">que Yahoo anunció en 2016 </a>fueron de 1.000 millones de usuarios afectados. Algunos expertos en ciberseguridad han criticado a Equifax porque ha sido víctima de este tipo de ataques en repetidas ocasiones y no ha mejorado sus prácticas de seguridad. Además, se ha podido notar en diversas investigaciones que los hackers accedieron a las bases de datos a través de vulnerabilidades sencillas.</p>
<h2>¿Qué tan grande es la empresa?</h2>
<p>Equifax maneja los datos de más de 820 millones de consumidores y de más de 91 empresas de todo el mundo. También administra una base de datos con información de más de 7.100 empleados, según su sitio web.</p>
<p>La firma también almacena gran parte de los datos que se supone que son un respaldo contra ataques de seguridad. La agencia ofrece un servicio que provee a las empresas con las preguntas y respuestas de seguridad que muchas veces se usan para recuperar una cuenta en caso que se pierda o se olvide una contraseña, por ejemplo.</p>
<p><em>Imagen: Pixabay.</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
