<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cibercrimen: Noticias, Fotos, Evaluaciones, Precios y Rumores de cibercrimen • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/cibercrimen/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/cibercrimen/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Tue, 23 Apr 2024 23:04:02 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>cibercrimen: Noticias, Fotos, Evaluaciones, Precios y Rumores de cibercrimen • ENTER.CO</title>
	<link>https://www.enter.co/noticias/cibercrimen/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Así será el plan de la Policía Nacional y  MinTIC para combatir el cibercrimen</title>
		<link>https://www.enter.co/colombia/asi-sera-el-plan-de-la-policia-nacional-y-mintic-para-combatir-el-cibercrimen/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Tue, 23 Apr 2024 19:30:15 +0000</pubDate>
				<category><![CDATA[colombia]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Gustavo Petro]]></category>
		<category><![CDATA[Mauricio Lizcano]]></category>
		<category><![CDATA[MinTIC]]></category>
		<category><![CDATA[Policía Nacional]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=553770</guid>

					<description><![CDATA[El ministro TIC, Mauricio Lizcano, y el director general de la Policía, el general William Salamanca, definieron acciones  para combatir el cibercrimen en Colombia. Uno de los acuerdos más importantes es el fortalecimiento y la masificación de las aplicaciones móviles diseñadas por la Policía Nacional para atender de manera oportuna y eficaz los llamados de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">El ministro TIC, Mauricio Lizcano, <strong><a href="https://www.policia.gov.co/ciberseguridad" target="_blank" rel="noopener">y el director general de la Policía, el general William Salamanca</a></strong>, definieron acciones  para combatir el cibercrimen en Colombia. Uno de los acuerdos más importantes es el fortalecimiento y la masificación de las aplicaciones móviles diseñadas por la Policía Nacional para atender de manera oportuna y eficaz los llamados de la ciudadanía. </span></p>
<p><span id="more-553770"></span></p>
<p><span style="font-weight: 400;">En la mesa  de trabajo entre las dos partes, también definieron  que se incentivará el uso de herramientas de inteligencia artificial que ayuden a una planeación del servicio de Policía más flexible, focalizado y diferencial, en el marco del Nuevo Modelo de Servicio de Policía.</span></p>
<p><span style="font-weight: 400;">Así mismo, crearon un equipo especial de Policía para investigar estructuras mafiosas que se dedican al hurto de fibra óptica en algunas regiones del país, un delito que afecta la conectividad de las comunidades, pues esta tecnología es el medio de transmisión más utilizado en el país.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/ai/solo-viendo-tu-rostro-esta-ia-adivina-tu-orientacion-politica-que-tan-amenazante-es-esto/" target="_blank" rel="noopener">Solo viendo tu rostro esta IA adivina tu orientación política: ¿qué tan amenazante es esto?</a></h3>
<p><span style="font-weight: 400;">Las dos partes también discutieron los mecanismos de articulación que permitirán atender delitos como la extorsión, particularmente desde los centros carcelarios, utilizando tecnología de avanzada que ya funciona en otros países.</span></p>
<p><span style="font-weight: 400;">La idea es fortalecer el trabajo preventivo en redes sociales, buscando mitigar el riesgo de afectación para niños, niñas y adolescentes que, de manera sistemática, son engañados por abusadores de distinta índole.</span></p>
<p><span style="font-weight: 400;">En tanto a obtener el llamado &#8220;gota a gota virtual&#8221;, caracterizado por el desarrollo de aplicaciones para realizar préstamos exprés y, posteriormente, cobrar el dinero de manera violenta y desproporcionada a través de amenazas de muerte y extorsiones, se dispusieron una serie  de gestiones especiales. </span></p>
<p><span style="font-weight: 400;">De acuerdo con la Policía  en lo corrido del año han logrado bloquear 13.330 páginas asociadas a actividades criminales, así mismo, ha llevado ante la justicia a 113 personas por delitos informáticos y ha atendido 3.147 incidentes reportados al CAI Virtual. Estas acciones se fortalecerán con el trabajo articulado definido por el Ministerio TIC y la Policía, que es un paso más para hacer de Colombia una <strong><a href="https://www.enter.co/colombia/se-lanzo-potencia-digital-programa-de-petro-para-que-colombia-sea-productor-de-tecnologia-con-ia/" target="_blank" rel="noopener">PotencIA Digital</a></strong>.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/el-gobierno-y-microsoft-abren-inscripciones-para-curso-en-ciberseguridad-en-espanol-quienes-pueden-participar/" target="_blank" rel="noopener">El Gobierno y Microsoft abren inscripciones para curso en ciberseguridad ¿Quiénes pueden participar?</a></h3>
<p><span style="font-weight: 400;">El ministro TIC, Mauricio Lizcano, aseguró que &#8220;la <a href="https://www.enter.co/empresas/seguridad/3-tendencias-de-ciberseguridad-en-colombia-para-2024-el-ano-del-engano-ibm-por-que/" target="_blank" rel="noopener"><strong>ciberseguridad</strong> <strong>es una responsabilidad de todos</strong></a>, y tiene un papel fundamental dentro de la estrategia PotencIA Digital, siendo transversal a nuestros tres pilares. Para lograr fortalecerla, necesitamos el trabajo de todos los actores involucrados, por lo que sin duda es una gran noticia esta articulación que estamos logrando con la Policía. Esperamos profundizar las acciones de ambas instituciones, pensando siempre en la protección y bienestar de los colombianos&#8221;.</span></p>
<p>Imagen:<em> Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Investigación de ciberdelitos en el mundo de hoy</title>
		<link>https://www.enter.co/empresas/seguridad/investigacion-de-ciberdelitos-hoy/</link>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Thu, 28 Mar 2019 19:00:24 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Crimen organizado]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[internet de las cosas]]></category>
		<category><![CDATA[Seguridad informárica]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=455788</guid>

					<description><![CDATA[En un día como hoy, el 55 por ciento de la población accede a Internet al menos 100 veces a través de sus dispositivos y computadores que, a su vez, actualizan sus estados cada 15 segundos aproximadamente. ¡Sí! imaginó bien el cálculo: da 24.662.227.741.820 accesos diarios a Internet. A este número habría que sumar los [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En un día como hoy, el 55 por ciento de la población accede a Internet al menos 100 veces a través de sus dispositivos y computadores que, a su vez, actualizan sus estados cada 15 segundos aproximadamente. ¡Sí! imaginó bien el cálculo: da 24.662.227.741.820 accesos diarios a Internet. A este número habría que sumar los dispositivos de Internet de las cosas, los webservers, los mailservers&#8230;</p>
<p>Por: Christian Javier Vila<br />
CTO &#8211; ISEC Global Inc &#8211; iCoaching Director</p>
<p><span id="more-455788"></span></p>
<p>Y también el crimen organizado o no (narcotráfico, terrorismo, trata de personas, robo, secuestros, etc.), utiliza tecnología avanzada: cifran comunicaciones, transportan contrabando con alta tecnología; se mueven en arquitecturas digitales complejas como redes de anonimato, inhibidores de señales…</p>
<p>Inclusive hoy todos los hechos delictivos de una forma u otra involucran tecnología, entonces terabytes de datos están disponibles y podrían ser utilizados para resolver un delito o resolver un incidente informático; es cuando vemos que esta disciplina de Informática Forense debe iniciar una revolución como la de la industria 4.0.</p>
<h2>Informática Forense 4.0</h2>
<p>En el Siglo XX se hablaba de clonar discos, bucear en registros de logs de servidores, cache de los buscadores, ¡si el computador estaba encendido o apagado! La informática forense hoy habla de calzado conectado a Internet, extorsión criptoviral, open source intelligence, logs de dispositivos IoT, memorias temporales en cualquier dispositivo, sistemas industriales, computación en la nube… y además ¡todo lo del siglo anterior!</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-455792 size-full" src="https://www.enter.co/wp-content/uploads/2019/03/computer-crime-1233329_1920.jpg" alt="Ciberdelitos" width="1024" height="321" srcset="https://www.enter.co/wp-content/uploads/2019/03/computer-crime-1233329_1920.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/03/computer-crime-1233329_1920-300x94.jpg 300w, https://www.enter.co/wp-content/uploads/2019/03/computer-crime-1233329_1920-768x241.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>El cibercrimen supone:</p>
<ul>
<li>El computador (o tecnología) como medio para cometer un crimen</li>
<li>La tecnología es la escena del crimen o contiene evidencias</li>
<li>La tecnología es la víctima del crimen</li>
</ul>
<h2>Planteo de la problemática y soluciones contra los ciberdelitos</h2>
<p>Los escenarios para investigar un cibercrimen generalmente son múltiples: tableta más celular más website; y en base a los lugares físicos, los escenarios pueden ser transnacionales, transjurisdiccionales (¡casi siempre!). Entonces una misma causa o un mismo incidente precisa de un conjunto de pruebas muy heterogéneas (imagen, coordenada GPS, mac address…) y adquiridas de formas muy diferente.</p>
<p>Para estar acorde a las necesidades de la disciplina es fundamental la etapa de identificación del incidente (primera etapa de un caso). Y si no se tomaba su tiempo para determinar todas las tareas de identificación del incidente, ahora SÍ va a tener que hacerlo para poder definir qué es lo que se va a hacer después.</p>
<p>Finalmente, hay una nueva forma de hacer Informática Forense y Respuesta ante Incidentes mucho más dinámica y creativa que la tradicional del siglo pasado.</p>
<p>Esta nueva forma no viene a cambiar ni a dejar obsoleta la metodología, sino que viene a redefinir nuevas tareas y nuevos métodos de investigar que siempre deben estar conforme a la normativa homologada en cada jurisdicción y a los estándares forenses internacionales.</p>
<p>Lo invitamos a ver nuestra plataforma de iCoaching® · Autogestión del Aprendizaje basado en iGadgets de 15 minutos: <a href="http://www.isec-global.com/icoach/">http://www.isec-global.com/icoach/</a>.</p>
<p><em>Imágenes: <a href="https://pixabay.com/photos/security-binary-binary-code-castle-2688911/" target="_blank" rel="noopener">Geralt</a> y <a href="https://pixabay.com/illustrations/computer-crime-security-control-1233329/" target="_blank" rel="noopener">Alexas_Fotos</a> (vía Pixabay).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Así se mueve el mercado negro del cibercrimen en la dark web</title>
		<link>https://www.enter.co/empresas/seguridad/mercado-negro-del-cibercrimen/</link>
		
		<dc:creator><![CDATA[Jaime Dueñas]]></dc:creator>
		<pubDate>Wed, 16 Jan 2019 19:15:36 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Dark web]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[Mercado negro]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=439191</guid>

					<description><![CDATA[Para los seres humanos comunes y corrientes puede no resultar muy extraño escuchar sobre el mercado negro de licores, de zapatos deportivos, de joyas… En materia tecnológica, tal vez lo más cercano al ciudadano &#8216;de a pie&#8217; sea la piratería de software. Sin embargo, en las entrañas de la red –aquello que se conoce como [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Para los seres humanos comunes y corrientes puede no resultar muy extraño escuchar sobre el mercado negro de licores, de zapatos deportivos, de joyas… En materia tecnológica, tal vez lo más cercano al ciudadano &#8216;de a pie&#8217; sea la piratería de software. Sin embargo, en las entrañas de la red –aquello que se conoce como la dark web– se mueve un mercado negro mucho más complejo.</p>
<p><span id="more-439191"></span></p>
<p>Según cifras de Cybersecurity Ventures citadas por la empresa de seguridad Eset, <a href="https://www.enter.co/noticias/cibercrimen/" target="_blank" rel="noopener">la industria del cibercrimen</a> le costó al mundo 3 trillones (3 millones de millones) de dólares durante el año 2015 y se espera que la cifra se duplique para el 2021.</p>
<p>“Por costos nos referimos a los gastos incurridos luego de un incidente, ya que en un ataque de ransomware, por ejemplo, no solamente se contabiliza el pago del rescate, sino también los costos relacionados a la pérdida de productividad, mejora de las políticas de seguridad, inversión en tecnología, o daños a la imagen, por mencionar algunos”, explica Camilo Gutiérrez, jefe del Laboratorio de Investigación de Eset Latinoamérica.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-439205" src="https://www.enter.co/wp-content/uploads/2019/01/iStock-503000204.jpg" alt="Cibercrimen" width="1024" height="658" srcset="https://www.enter.co/wp-content/uploads/2019/01/iStock-503000204.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/01/iStock-503000204-300x193.jpg 300w, https://www.enter.co/wp-content/uploads/2019/01/iStock-503000204-768x494.jpg 768w, https://www.enter.co/wp-content/uploads/2019/01/iStock-503000204-76x50.jpg 76w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>Para conocer más sobre el mercado negro del cibercrimen, esta empresa investigó esta industria desde la dark web para conocer qué ‘servicios’ se ofrecen y cuánto cuestan. Estos fueron algunos de los hallazgos:</p>
<h2><strong>Ransomware como servicio</strong></h2>
<p>Se encontraron paquetes de ransomware en la dark web que se ofrecen como si se tratara de la venta de software legal. Incluyen actualizaciones, soporte técnico, acceso a los servidores de C&amp;C (los que controlan los equipos infectados) y distintos planes de pago.</p>
<p>Uno de los ransomware que se ofrecen es Ranion, que sigue un esquema de pago periódico. Cuenta con varios planes de suscripción disponible por distinto precio. El más económico tiene un costo de 120 dólares por un mes; el más caro alcanza los 1.900 dólares anuales si se agregan funcionalidades al ejecutable del ransomware. Quien desee contratar estos servicios debe encargarse de la propagación del malware, haciendo llegar el ransomware a las víctimas.</p>
<h2><strong>Venta de acceso a servidores</strong></h2>
<p>Se ofrecen credenciales de acceso por escritorio remoto (RDP) a servidores en distintas partes del mundo. Los precios varían entre 8 y 15 dólares por cada uno y se puede buscar por país, sistema operativo y hasta sitios de pagos a los que se ha accedido desde el servidor.</p>
<p>La compra de estos accesos podría verse asociada a la posterior ejecución de un ransomware, utilizar el servidor como C&amp;C de alguna botnet o a la instalación de algún malware más sigiloso, como troyanos bancarios o software espía.</p>
<h2><strong>Alquiler de infraestructura</strong></h2>
<p>Cibercriminales, poseedores de botnets o redes de computadores infectados, ofrecen el alquiler de su poder de cómputo, ya sea al servicio del envío de correos de spam o para generar ataques de DDoS. En el caso de los ataques de denegación de servicio, el precio varía de acuerdo con el tiempo que dura el ataque (puede variar entre 1 y 24 horas) y la cantidad de tráfico que la botnet es capaz de generar en ese tiempo.</p>
<p>Relacionado a lo anterior, está el caso de jóvenes y adolescentes que ofrecen el alquiler de sus (pequeñas) botnets, generalmente para atacar servidores de juegos online como Fortnite. Utilizando redes sociales para promocionarse y sin preocuparse por mantenerse anónimos. También suelen ofrecer cuentas robadas en venta.</p>
<h2><img decoding="async" class="aligncenter size-full wp-image-439206" src="https://www.enter.co/wp-content/uploads/2019/01/iStock-817486228.jpg" alt="Cibercrimen" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2019/01/iStock-817486228.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/01/iStock-817486228-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2019/01/iStock-817486228-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></h2>
<h2><strong>Venta de cuentas de PayPal y tarjetas de crédito</strong></h2>
<p>Los autores de ataques de phishing no utilizan directamente las cuentas robadas sino que las revenden a otros criminales. Por lo general, cobran un 10% de la cantidad de dinero que tiene disponible la cuenta robada. En algunos casos los vendedores incluso muestran las herramientas y sitios falsos que utilizan para hacer phishing.</p>
<h2>Cibercrimen, una industria muy rentable</h2>
<p>Los investigadores de Eset observaron cómo los cibercriminales &#8220;configuran una fructífera industria criminal, que incluye desde publicidad y marketing hasta servicios de atención al cliente, actualizaciones y manuales de usuario&#8221;, afirma el informe de la empresa. En este ecosistema criminal hay muchos clientes internos pero la verdadera ganancia la tienen aquellos cibercriminales que cuentan con una infraestructura o servicio bien establecido.</p>
<p>Para recibir más información sobre seguridad informática, <a href="https://www.welivesecurity.com/la-es/" target="_blank" rel="noopener">visite este sitio</a>.</p>
<p><em>Imágenes: <a href="https://www.istockphoto.com/photo/payments-system-hacking-gm503000204-82272951" target="_blank" rel="noopener">Welcomia</a> y <a href="https://www.istockphoto.com/photo/dangerous-hooded-hacker-breaks-into-government-data-servers-and-infects-their-system-gm817486228-132677035" target="_blank" rel="noopener">Gorodenkoff</a> (iStock).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Casa de cambio Bitgrail pierde 170 millones de criptomonedas Nano</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/italia-pierde-millones-de-criptomonedas/</link>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Mon, 12 Feb 2018 19:00:59 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[criptomonedas]]></category>
		<category><![CDATA[Italia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=368146</guid>

					<description><![CDATA[Por: Sharon Duran Apenas estamos en el segundo mes de 2018 y ya se han reportado dos ciberataques de criptomonedas. El primero ocurrió en CoinCheck, Japón, donde un grupo de hackers robó cerca de 523 millones de unidades de NEM. Esto equivale a 430 millones de Euros, como aseguró el medio Engadget el pasado 10 de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><em>Por: Sharon Duran</em></p>
<p>Apenas estamos en el segundo mes de 2018 y ya <a href="http://www.enter.co/cultura-digital/el-popurri/estafas-nigerianas-criptomonedas/" target="_blank">se han reportado dos ciberataques</a> de criptomonedas. El primero ocurrió en CoinCheck, Japón, donde un grupo de hackers robó cerca de 523 millones de unidades de NEM. Esto equivale a 430 millones de Euros, como aseguró el medio Engadget el pasado 10 de febrero.<span id="more-368146"></span></p>
<p>Esta vez el ataque sucedió en italia, donde la casa de cambio BitGrail perdió 170 millones de criptomonedas NANO. Esto equivale a cerca de 170 millones de dólares. Pero lo preocupante de este caso es que, según la compañía, no hay forma de regresarle el dinero a los inversionistas.</p>
<p><span style="font-weight: 400;">A diferencia de lo sucedido en Coincheck, lo de Italia no fue un ataque a la blockchain (billetera virtual) de la compañía. B</span><span style="font-weight: 400;">itGrail anunció en su sitio web que el total de la pérdida se debe a una serie de transacciones fraudulentas. </span></p>
<p><span style="font-weight: 400;">Francesco Firano, fundador de la compañía italiana anunció a través de su cuenta de Twitter, que “no hay forma de reembolsar el 100 por ciento del dinero a los inversionistas”.</span></p>
<h2>¿Qué opinan de la caída de las criptomonedas?</h2>
<p><img loading="lazy" decoding="async" class="alignnone size-large wp-image-368173" src="https://www.enter.co/wp-content/uploads/2018/02/criptomonedas-1024x768.jpg" alt="criptomonedas" width="1024" height="768" /></p>
<p><span style="font-weight: 400;">Por otro lado, el equipo de la criptomoneda Nano aseguró que “No tiene ninguna razón para creer que la pérdida se debió a un problema en el producto”. Además, también aseguran que Firano sugirió modificar las cifras para encubrir la pérdida. Así que publicaron una copia de la conversación que tuvieron con el empresario.</span></p>
<p>De la misma forma, aseguraron que tienen “razones suficientes para creer que Firano ha estado engañando al equipo Nano Core y a la comunidad respecto a la solvencia del intercambio BitGrail desde hace algún tiempo”</p>
<p><span style="font-weight: 400;">Por su parte, Firano aseguró que las acusaciones de Team Nano son infundamentadas e informó a la policía de la publicación de la conversación privada que tuvo con la compañía, ya que, según él, esto puede comprometer la investigación.</span></p>
<p><i>Imágen</i><em>: <a href="https://www.pexels.com/photo/ripple-etehereum-and-bitcoin-and-micro-sdhc-card-844124/" target="_blank">Pexels</a>.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cinco consejos para que tu pyme esté segura en la red</title>
		<link>https://www.enter.co/empresas/seguridad/consejos-pyme-segura-red/</link>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Thu, 13 Jul 2017 19:18:49 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[pymes]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=318259</guid>

					<description><![CDATA[Las pequeñas y medianas empresas (pymes), al igual que todos los usuarios de la red, corren riesgos. Sufrir un ataque cibernético para una pyme puede ser el fin, mientras que para una gran empresa puede implicar algunos riesgos no tan letales. Por eso es importante que los empresarios tengan una cultura de protección de la [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_318396" aria-describedby="caption-attachment-318396" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-large wp-image-318396" src="https://www.enter.co/wp-content/uploads/2017/07/pyme-1024x768.jpg" alt="" width="1024" height="768"><figcaption id="caption-attachment-318396" class="wp-caption-text">Crear una cultura de seguridad de la información en la pyme es vital para el bienestar de la misma.</figcaption></figure>
<p>Las pequeñas y medianas empresas (pymes), al igual que todos los usuarios de la red, corren riesgos. Sufrir un ataque cibernético para una pyme puede ser el fin, mientras que para una gran empresa puede implicar algunos riesgos no tan letales. Por eso es importante que los empresarios tengan una cultura de protección de la información sensible de su organización. Recordemos que las pymes representan un porcentaje importante en la economía nacional, por lo que queremos compartir los cinco consejos para evitar cualquier incidente en la red.<span id="more-318259"></span></p>
<p>Los ciberataques no son algo novedoso de la época, pero sí han incrementado los casos en los últimos meses. Ya hemos hablado de los <a href="http://www.enter.co/chips-bits/seguridad/propago-ransomware-petya-mundo/" target="_blank">ransomware Petya</a> y WannaCry. Luego pasamos al ransomware de las cosas, destinado al secuestro de dispositivos del Internet de las Cosas (IoT). Con los casos que ya conocemos, han quedado algunas lecciones en cuanto a protección de los equipos y a generar comportamientos de los usuarios que impidan el desarrollo de un ciberataque. Todo esto gira entorno a&nbsp;conocer y aplicar la seguridad, hasta contar con programas&nbsp;de protección, tal como lo explicó la empresa Eset a través de un comunicado.</p>
<h2>Software de la pyme</h2>
<p>De acuerdo al reporte de seguridad de Eset 2017, casi la mitad de las empresas en América Latina sefrió una infección con malware. Por eso es importante que las pymes cuenten con programas como antivirus y antimalware, y conforme a sus posibilidades adquieran sistemas más avanzados con empresas especializadas en seguridad.</p>
<h2>Correo electrónico</h2>
<p><a href="http://www.enter.co/especiales/empresas-del-futuro/correo-electronico-recomendaciones/" target="_blank">Abrir un correo infectado</a> es la ruta de entrada de un software malicioso. No solo es la más sencilla de emplear, sino que representa bajos costos para quienes hacen el ataque. Por eso es necesario que las pymes cuenten con medidas de seguridad en sus servidores y con soluciones antispam. Además, es importante que los integrantes de la empresa sepan diferencias correos dudosos. Esto se puede por medio de la revisión del dominio que envió el correo, la hora, el nombre y la veracidad de la información para evitar la suplantación de identidad o la infección del equipo.</p>
<p><strong>También te puede interesar: <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/cuales-son-los-ataques-ciberneticos-mas-recurrentes-hoy-en-dia/" target="_blank">¿Cuáles son los ataques cibernéticos más recurrentes en la actualidad?</a></strong></p>
<h2>Actualizaciones</h2>
<p>¿Cuántos no hemos aplazado las actualizaciones del software? Este punto es fundamental para contar con las medidas de <a href="http://www.enter.co/especiales/colombia-conectada/millenials-seguridad-informacion/" target="_blank">seguridad en el sistema de la empresa</a>. Las actualizaciones, aparte de contar con correcciones en el funcionamiento de los sistemas, también traen mejoras en el sistema de seguridad. En el caso de los sistemas operativos antiguos, estos no cuentan con los parches de seguridad adecuados. Por eso los ataques se generan a partir de la explotación de las vulnerabilidades si no se cuenta con un sistema con todas las actualizaciones.</p>
<h2>Cultura de seguridad</h2>
<p>En ocasiones, las pyme no cuentan con los recursos para brindarle los equipos propios de la empresa a sus funcionarios. Esto conlleva a que se usen los equipos personales para manipular la información sensible de la compañía. Sin embargo, usar los dispositivos externos no tiene inconveniente, siempre y cuando los sepan utilizar de forma segura. En este punto entra la instalación de software de seguridad, correcto manejo de correo electrónico y las actualizaciones en el sistema operativo.</p>
<h2>La seguridad no pasa de moda</h2>
<p>El activo más valioso de una empresa o persona que esté en la red es su información. Desde un correo electrónico familiar, hasta un documento empresarial. Todo representa dinero para quienes ejecutan un ataque en la red, por lo que no hay que pensar que diferentes tipos de documentos y archivos no son importantes. Es esa premisa la que utilizan los delincuentes para atacar a sus víctimas. En conclusión, partiendo de la realidad de que nada es completamente seguro, es necesario que en cada pyme se apliquen todos los pasos anteriormente explicados.</p>
<p><em>Imagen: iStock.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Autoridades advierten sobre posible nuevo ataque masivo de ransomware</title>
		<link>https://www.enter.co/empresas/seguridad/advierten-posible-ataque-malware/</link>
		
		<dc:creator><![CDATA[Aura Izquierdo]]></dc:creator>
		<pubDate>Mon, 15 May 2017 15:10:23 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[parches]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=299702</guid>

					<description><![CDATA[La semana pasada, un ataque cibernético contra Telefónica España puso en alerta roja a grandes empresas de todo el mundo. Según expertos, el ataque con ransomware aprovecha una vulnerabilidad en el sistema operativo Windows y se ha propagado rápidamente, afectando principalmente a compañías en Europa. Ante esto, Daniel Quintero Calle, viceministro de Tecnologías de la [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_299760" aria-describedby="caption-attachment-299760" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-299760 size-large" src="https://www.enter.co/wp-content/uploads/2017/05/pexels-photo-296289-1024x768.jpeg" alt="Pexels Malware" width="1024" height="768" /><figcaption id="caption-attachment-299760" class="wp-caption-text">Alertan sobre nueva oleada de infección masiva de un malware de tipo ramsonware para dispositivos con SO Windows.</figcaption></figure>
<p>La semana pasada,<a href="http://www.enter.co/chips-bits/seguridad/telefonica-espana-fue-hackeado/" target="_blank"> un ataque cibernético contra Telefónica España puso en alerta roja a grandes empresas de todo el mundo</a>. Según expertos, el ataque con ransomware aprovecha una vulnerabilidad en el sistema operativo Windows y se ha propagado rápidamente, afectando principalmente a compañías en Europa. Ante esto, Daniel Quintero Calle, viceministro de Tecnologías de la información y las Comunicaciones de Colombia, advierte que hoy lunes puede desatarse una nueva ola de infecciones en equipos que no se haya instalado ningún parche de seguridad.</p>
<p><span id="more-299702"></span></p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="es" dir="ltr">Urgente: Mañana lunes esperamos otro ciberataque global. Urgente que todos hagamos actualización de seguridad de Windows.</p>
<p>&mdash; Daniel Quintero Calle (@QuinteroCalle) <a href="https://twitter.com/QuinteroCalle/status/863803391352471552?ref_src=twsrc%5Etfw">May 14, 2017</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Según datos proporcionados por el Viceministro TI en su cuenta de Twitter, se estima que <strong>ya van 179 países, 230 mil equipos infectados y una nueva variante descubierta en China.</strong> Lo que refleja la magnitud del ciberataque. A raíz de esto, muchos usuarios han manifestado temores ante el efecto negativo que puede tener esta situación sobre el comercio electrónico.</p>
<p>También te puede interesar: <a href="http://www.enter.co/chips-bits/seguridad/la-respuesta-de-microsoft-tras-masivo-ataque-de-ransomware/" target="_blank">La respuesta de Microsoft tras ataque masivo de ransomware</a></p>
<p>Si bien las empresas afectadas pueden ser aquellas que no han instalado parches de seguridad, también advierte que la mayoría de virus suelen volver, en diferentes oleadas, después de que sus autores les hayan cambiado ligeramente el código para evitar la detección de los antivirus.</p>
<p><em>&#8220;Buena parte de las campañas de propagación de &#8216;malware&#8217; suelen empezar entre el domingo por la noche y el lunes por la mañana para coger con la guardia baja a los usuarios que acceden a sus ordenadores&#8221;, </em>explicó Josep Albors, responsable de Investigación y Concienciación de la firma de seguridad informática Eset para <a href="http://www.elconfidencial.com/tecnologia/2017-05-14/wannacry-ciberataque-ransomware-telefonica-nhs_1382549/" target="_blank">El Confidencial</a>.</p>
<h2 id="news-body-center" class="news-body-center cms-format ">Recomendación</h2>
<p>Por último, el Grupo de respuesta a emergencias cibernéticas de Colombia (ColCert), ha publicado una <a href="http://www.colcert.gov.co/?q=contenido/informaci%C3%B3n-importante-mitigaci%C3%B3n-amenaza-global-wannacry-descarga-parches-de-seguridad" target="_blank">lista de recomendaciones para prevenir la ejecución del ransomware</a>. Dentro de esta encontramos como prioridad que se debe actualizar el sistema operativo Windows con los últimos parches de seguridad, ya que el malware aprovecha una vulnerabilidad para el que ya existe un parche de seguridad. Esta actualización impide que el malware se pueda propagar fácilmente por la red.</p>
<p><em>Imagen: <a href="https://www.pexels.com/photo/computer-conceptual-graphic-internet-296289/" target="_blank">Pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Alerta de phishing para los fanáticos de &#8216;Clash of Clans&#8217;</title>
		<link>https://www.enter.co/empresas/seguridad/phishing-en-clash-of-clans/</link>
					<comments>https://www.enter.co/empresas/seguridad/phishing-en-clash-of-clans/#comments</comments>
		
		<dc:creator><![CDATA[Aura Izquierdo]]></dc:creator>
		<pubDate>Fri, 12 May 2017 22:10:39 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Apps para Android]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[clash of clans]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Kasperky Lab]]></category>
		<category><![CDATA[Videojeugos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=299428</guid>

					<description><![CDATA[Mala noticia para los fanáticos del juego para móviles &#8216;Clash of Clans&#8217;. De acuerdo con investigadores de Kaspersky Lab, compañía especialista en ciberseguridad, el popular videojuego de estrategia, guerra y construcción de aldeas está siendo utilizado por ciberdelincuentes para lanzar ataques de phishing. Los atacantes buscan obtener credenciales de los usuarios.  La clave del ataque [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_299527" aria-describedby="caption-attachment-299527" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-large wp-image-299527" src="https://www.enter.co/wp-content/uploads/2017/05/20170511_Clash-of-Clans-1-1024x576.jpg" alt="" width="1024" height="576" srcset="https://www.enter.co/wp-content/uploads/2017/05/20170511_Clash-of-Clans-1-1024x576.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/05/20170511_Clash-of-Clans-1-300x169.jpg 300w, https://www.enter.co/wp-content/uploads/2017/05/20170511_Clash-of-Clans-1-768x432.jpg 768w, https://www.enter.co/wp-content/uploads/2017/05/20170511_Clash-of-Clans-1-1104x621.jpg 1104w, https://www.enter.co/wp-content/uploads/2017/05/20170511_Clash-of-Clans-1-366x205.jpg 366w, https://www.enter.co/wp-content/uploads/2017/05/20170511_Clash-of-Clans-1-534x300.jpg 534w, https://www.enter.co/wp-content/uploads/2017/05/20170511_Clash-of-Clans-1-165x92.jpg 165w, https://www.enter.co/wp-content/uploads/2017/05/20170511_Clash-of-Clans-1-249x140.jpg 249w, https://www.enter.co/wp-content/uploads/2017/05/20170511_Clash-of-Clans-1-232x130.jpg 232w, https://www.enter.co/wp-content/uploads/2017/05/20170511_Clash-of-Clans-1-344x193.jpg 344w, https://www.enter.co/wp-content/uploads/2017/05/20170511_Clash-of-Clans-1.jpg 1334w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-299527" class="wp-caption-text">&#8216;Clash of clans&#8217; está disponible para iOS y Android.</figcaption></figure>
<p>Mala noticia para los fanáticos del juego para móviles &#8216;Clash of Clans&#8217;. De acuerdo con investigadores de Kaspersky Lab, compañía especialista en ciberseguridad, el popular videojuego de estrategia, guerra y construcción de aldeas está siendo <a href="http://www.enter.co/chips-bits/seguridad/chrome-combate-el-phishing/" target="_blank">utilizado por ciberdelincuentes para lanzar ataques de phishing</a>. Los atacantes buscan obtener credenciales de los usuarios. <span id="more-299428"></span></p>
<p>La clave del ataque se halla en el mismo modelo de negocio del juego. &#8216;Clash of Clans&#8217; permite a cualquiera jugar sin invertir dinero real. Esto tiene como efecto que aunque los jugadores se esfuercen en cada batalla, a menudo pierden contra jugadores que sí compran y/o actualizan cartas con gran potencia. Aunque muchos de los jugadores no utilizan dinero en el juego, un gran porcentaje sí busca formas alternativas para adquirir o actualizar tarjetas especiales para ganar batallas de manera más sencilla y clasificarse para jugar en ligas de primer nivel. Algunas alternativas pueden ser ilegales.</p>
<p>Esto es precisamente lo que los cibercriminales han aprovechado. Para aquellos jugadores que quieren obtener más puntos y tener la mejor aldea, han diseñado sitios web y portales que están vinculados a actualizaciones del juego o cambios en la mecánica del mismo. En estos sitios se les solicita a las víctimas llenar un formulario con credenciales de sus cuentas de Google y Facebook. Con esta información los ciberdelincuentes toman control de las cuentas de las víctimas.</p>
<figure id="attachment_299525" aria-describedby="caption-attachment-299525" style="width: 524px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-299525" src="https://www.enter.co/wp-content/uploads/2017/05/20170511_clash_en_1.png" alt="Clash of clans" width="524" height="562" srcset="https://www.enter.co/wp-content/uploads/2017/05/20170511_clash_en_1.png 586w, https://www.enter.co/wp-content/uploads/2017/05/20170511_clash_en_1-279x300.png 279w" sizes="auto, (max-width: 524px) 100vw, 524px" /><figcaption id="caption-attachment-299525" class="wp-caption-text">Así se muestran las supuestas ofertas en &#8216;Clash of clans&#8217;</figcaption></figure>
<p>Después de enviar los datos de contacto, los usuarios reciben un mensaje para confirmar su registro. Los cibercriminales necesitan esto para verificar la autenticidad de las credenciales especificadas por el usuario.</p>
<p><em>“Tanto la industria de videojuegos, como la comunidad de jugadores, se han convertido en un objetivo muy deseable para los cibercriminales.</em> <em>Una clara evolución de las técnicas utilizadas para la infección y propagación, así como la creciente complejidad de los propios programas maliciosos, ha llevado a un aumento de este tipo de actividad”</em>, explica Andrey Kostin, analista de seguridad de Kaspersky Lab.</p>
<h2>Recomendaciones</h2>
<p>&#8211; No de clic en ningún enlace en redes sociales, especialmente de grupos no oficiales.<br />
&#8211; Tenga cuidado con mensajes de correo electrónico de usuarios desconocidos, aunque prometan algún beneficio para el juego.<br />
&#8211; Instale un software de seguridad.<br />
&#8211; Si aparece una oferta o promoción tentadora, consulte el sitio oficial del desarrollador del juego para verificar si es real.<br />
&#8211; Cuidado con los amigos virtuales.<br />
&#8211; Descargue juegos de fuentes legítimas. Una de las principales causas de infección se da a través de la descarga de juegos y aplicaciones fraudulentas.</p>
<p><em>Imagen: Kaspersky Lab, Clash of  Clans.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/phishing-en-clash-of-clans/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Así puedes protegerte de un ataque de ransomware</title>
		<link>https://www.enter.co/empresas/seguridad/proteja-su-empresa-de-un-ataque-de-ransomware/</link>
					<comments>https://www.enter.co/empresas/seguridad/proteja-su-empresa-de-un-ataque-de-ransomware/#comments</comments>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Fri, 12 May 2017 21:29:57 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[ataque ransomware]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[consejos de seguridad informática]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=299422</guid>

					<description><![CDATA[El ataque cibernético reciente a Telefónica en España no se detuvo. En las siguientes horas, el ransomware que aprovecha una vulnerabilidad de Windows y originó la caída de la red interna de Telefónica se propagó rápidamente por varios países del mundo como Rusia, Taiwán, Alemania, Japón, Turquía, el Reino Unido e Italia, y sus objetivos [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_299549" aria-describedby="caption-attachment-299549" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-299549 size-full" src="https://www.enter.co/wp-content/uploads/2017/05/iStock-499538773F.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/05/iStock-499538773F.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/05/iStock-499538773F-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/05/iStock-499538773F-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-299549" class="wp-caption-text">Se estima que el 76% de las infecciones de ransomware se dan a través del correo electrónico y el spam.</figcaption></figure>
<p><a href="http://www.enter.co/chips-bits/seguridad/telefonica-espana-fue-hackeado/" target="_blank">El ataque cibernético reciente a Telefónica en España</a> no se detuvo. En las siguientes horas, el ransomware que aprovecha una vulnerabilidad de Windows y originó la caída de la red interna de Telefónica se propagó rápidamente por varios países del mundo como Rusia, Taiwán, Alemania, Japón, Turquía, el Reino Unido e Italia, y sus objetivos a atacar no fueron solo empresas de telecomunicaciones. En Reino Unido e Italia afectó a hospitales.</p>
<p><span id="more-299422"></span></p>
<p>Ante la posibilidad de que tu empresa <a href="http://www.enter.co/chips-bits/seguridad/299418/" target="_blank">pueda ser víctima de uno de estos ataques</a>, te damos cuatro consejos para protegerte del ransomware:</p>
<h2>Realiza backups</h2>
<p>Es importante que saques regularmente copias de seguridad de toda la información almacenada en tus equipos. Así podrás recuperarla sin necesidad de pagar un rescate. Recuerda que un ataque de ransomware se caracteriza por la aparición de un mensaje en la pantalla de tu computador (o de los computadores de tu empresa), que te avisa que todos tus archivos han sido encriptados, y que debes pagar cierta cantidad de dinero en bitcoins antes de dos o tres días. Pasado ese tiempo, perderás para siempre tus archivos. <a href="http://www.enter.co/chips-bits/seguridad/ransomware-una-pesadilla-con-un-excelente-servicio-al-cliente/" target="_blank">En una nota pasada de ENTER.CO</a> explicábamos que esta modalidad de ataque cibernético se asemeja a un secuestro, pero con tu información. Y es tan grave que puede paralizar las operaciones de una compañía.</p>
<p>Además, es importante que mantengas esas copias de seguridad en discos o unidades externas que estén desconectadas de tu computador, ya que algunas modalidades de ransomware están programadas para encriptar también los backups o las copias que se guardan en el mismo equipo o en la red corporativa. No olvides también incluir en los backups los archivos que almacenas en servicios en la nube como Dropbox, Google Drive, iCloud y OneDrive.</p>
<h2>Usa un antivirus</h2>
<p>Adquiere un buen antivirus para tus equipos. Estos programas pueden detectar software maligno como el ransomware, pero para que funcionen a la perfección, deben estar actualizados. Solo así te protegerán de las múltiples variables del ransomware.</p>
<h2>Actualiza tu software</h2>
<p>Si mantienes actualizados tus programas (sistemas operativos y aplicaciones) se reduce el riesgo de que el ransomware penetre tus equipos. ¿Por qué? Porque este software malicioso aprovecha las vulnerabilidades de los sistemas operativos. Además, puede ingresar a tus dispositivos informáticos de varias maneras: a través de memorias USB infectadas, desde enlaces incluidos en correos electrónicos o desde sitios web. <a href="http://www.enter.co/chips-bits/seguridad/empresas-el-nuevo-blanco-de-los-cibercriminales-en-colombia/" target="_blank">De acuerdo con el Centro Cibernético Policial</a>, se estima que el 76% de las infecciones de ransomware se dan a través del correo electrónico y el spam.</p>
<h2>Verifica las extensiones</h2>
<p>De forma predeterminada, Windows oculta las extensiones de los archivos y esto es riesgoso porque no puedes saber si un archivo que abres o descargas es potencialmente peligroso. Para ver estas extensiones, debes abrir el explorador de Windows, dar clic en la pestaña &#8216;Vista&#8217;, seleccionar &#8216;Opciones&#8217; y escoger &#8216;Cambiar opciones de carpeta y búsqueda&#8217;. Luego, debes dar clic en &#8216;Ver&#8217;, descender hasta la casilla &#8216;Configuración avanzada&#8217; y desmarcar la opción &#8216;Ocultar extensiones de archivo para tipos de archivos conocidos&#8217;.</p>
<p>Debes desconfiar de archivos que ejecutan programas y cuyas extensiones son .exe, .vbs, y .scr; especialmente si notas que estos están &#8216;fingiendo&#8217; tener otra extensión (como un video o un documento de Word llamado informe.doc.scr).</p>
<h2>Recomendaciones del MinTIC y la Policía Nacional</h2>
<p>En Colombia, el Gobierno Nacional, a través del Ministerio de Defensa, el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) y la Policía Nacional, emitió un comunicado de prensa en el cual alertó sobre el incidente informático a escala global que afecta al sistema operativo Windows.</p>
<p>De acuerdo con el comunicado, dicha información fue enviada a todas las entidades del Estado y empresas del sector privado con instrucciones específicas de cómo hacer frente a esta situación. Dichas instrucciones son:</p>
<p>&#8211; Para las entidades o empresas que tengan equipos Windows XP, lo mejor es aislarlos de la red. En caso de tener equipos con Windows 7 en adelante, es indispensable actualizarlos.</p>
<p>&#8211; Evita abrir correos electrónicos con archivos adjuntos sospechosos que aparentemente alerten sobre cobros jurídicos, demandas o situaciones similares.</p>
<p>&#8211; Si recibes un mensaje de alguna entidad bancaria o ente gubernamental, verifica que el dominio o el enlace de la página web que se encuentre en el mensaje realmente sea el que represente oficialmente a la entidad o a la persona que se referencia.</p>
<p>&#8211; Nunca compartas información personal ni financiera solicitada a través de correos electrónicos, llamadas telefónicas, mensajes de texto o redes sociales.</p>
<p>&#8211; No abras mensajes ni archivos adjuntos de remitentes desconocidos.</p>
<p>&#8211; Evita ingresar a páginas web de origen desconocido.</p>
<h2>Los consejos de Secure List</h2>
<p>Firmas de seguridad especializadas como <a href="https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/" target="_blank">Secure List</a> también construyeron una lista de recomendaciones. Estas son:</p>
<p>&#8211; Asegúrate de que todos los hosts están en ejecución y han habilitado soluciones de seguridad de punto final.</p>
<p>&#8211; Instala el parche oficial (MS17-010) de Microsoft, que cierra la vulnerabilidad del servidor SMB afectado que se utiliza en este ataque.</p>
<p>&#8211; Escanea todos los sistemas. Después de detectar el ataque de malware conocido como MEM: Trojan.Win64.EquationDrug.gen, reinicia el sistema. Una vez más, asegúrate de que los parches MS17-010 estén instalados.</p>
<h2>Un video explicativo de Eset</h2>
<p>Otras compañías de seguridad como Eset proporcionaron un video explicativo de qué es un ransomware para los usuarios individuales y empresariales que aún desconocen los alcances de este malware. Se los compartimos a continuación:</p>
<p><iframe loading="lazy" title="Conoce qué es el ransomware y cómo puedes protegerte" width="1104" height="621" src="https://www.youtube.com/embed/xpFU4n2iHN8?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>Además, <a href="https://www.welivesecurity.com/la-es/2017/05/12/wannacry-ransomware-nivel-global/" target="_blank">en su blog Welivesecurity</a> podrás encontrar otros datos sobre este ataque cibernético.</p>
<p><em>Imagen: iStock.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/proteja-su-empresa-de-un-ataque-de-ransomware/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Trump y Siria, el nuevo señuelo que usan los cibercriminales</title>
		<link>https://www.enter.co/empresas/seguridad/posible-ataque-de-trump-a-siria-afecta-a-miles-de-ciudadanos/</link>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Fri, 12 May 2017 13:45:58 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=299022</guid>

					<description><![CDATA[Cada noticia que llega a nosotros sobre la situación de Siria, bien sea a través de la televisión, el correo electrónico o las redes sociales, nos conmueve de sobremanera. Pensamos lo peor del ser humano cuando vemos las ciudades sirias destruidas y una ola de muerte que parece no tener fin; y consideramos que abunda [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_299109" aria-describedby="caption-attachment-299109" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-299109 size-full" src="https://www.enter.co/wp-content/uploads/2017/05/PhishingF.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/05/PhishingF.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/05/PhishingF-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/05/PhishingF-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-299109" class="wp-caption-text">El ataque de phishing de Sednit aprovechó vulnerabilidades en programas de Microsoft.</figcaption></figure>
<p>Cada noticia que llega a nosotros sobre la situación de Siria, bien sea a través de la televisión, el correo electrónico o <a href="http://www.enter.co/especiales/empresas-del-futuro/millenials-fraude-redes-sociales/" target="_blank">las redes sociales</a>, nos conmueve de sobremanera. Pensamos lo peor del ser humano cuando vemos las ciudades sirias destruidas y una ola de muerte que parece no tener fin; y consideramos que abunda la falta de amor y también la falta de sentido común.</p>
<p><span id="more-299022"></span></p>
<p>Y es que de la ausencia de sentido común es de lo que se están valiendo <a href="http://www.enter.co/chips-bits/seguridad/cibercriminales-conforman-un-ejercito-de-dispositivos/" target="_blank">los cibercriminales</a> hoy en día para cometer sus fechorías. De esto y de nuestra conmoción frente a la guerra en Siria. <a href="https://www.welivesecurity.com/la-es/2017/05/10/sednit-nuevos-exploits-ataque-trump-siria/" target="_blank">La compañía de seguridad Eset realizó una investigación que devela una nueva acción del grupo Sednit</a>, también conocido como APT28, Fancy Bear o Sofacy. Este es un equipo de atacantes que opera desde el 2004 y cuyo fin principal es robar información confidencial de objetivos específicos.</p>
<p>El mes pasado, Sednit volvió a mostrar actividad, aparentemente para interferir en las elecciones francesas y atacar al candidato centrista Emmanuel Macron. En este mismo período, a los investigadores de Eset les llamó la atención <a href="http://www.enter.co/especiales/empresas-del-futuro/correo-electronico-recomendaciones/" target="_blank">un correo electrónico de phishing</a> que contenía un archivo adjunto llamado &#8216;Trump’s Attack on Syria English.docx&#8217; (o &#8216;Ataque de Trump a Siria&#8217;). Al analizar el documento, se reveló que su objetivo real era descargar el archivo &#8216;Seduploader&#8217;, una herramienta empleada por Sednit para detectar sus objetivos a atacar.</p>
<h2>¿Cómo opera el archivo &#8216;Seduploader&#8217;?</h2>
<p>Para lograr su propósito, el grupo Sednit utilizó <a href="http://www.enter.co/chips-bits/seguridad/cibercriminales-conforman-un-ejercito-de-dispositivos/" target="_blank">dos exploits</a>. Un exploit es un fragmento de código que permite a un atacante aprovechar una falla en el sistema para ganar control sobre el mismo. El primero aprovechaba una vulnerabilidad de ejecución remota de código en Microsoft Word y el segundo les permitía escalar privilegios de usuarios locales en Windows. Eset informó sobre ambas vulnerabilidades a Microsoft, que ya lanzó parches como parte de su programa habitual de revisiones.</p>
<p>Este ataque informático se propagaba mediante un correo electrónico de phishing (el phishing busca adquirir fraudulentamente información personal o confidencial de la víctima, haciéndose pasar por una persona o una empresa de confianza), y usaba la temática del ataque de Trump a Siria como anzuelo. El archivo adjunto infectado es un documento señuelo que contiene una copia literal de un artículo titulado &#8216;Trump’s Attack on Syria: Wrong for so Many Reasons&#8217; (Ataque de Trump a Siria: un error por muchísimas razones), publicado el 12 de abril de 2017 en The California Courier. Este documento es el que contenía los dos exploits que permiten la instalación de Seduploader.</p>
<h2>Eset recomienda&#8230;</h2>
<p>Para los expertos de Eset, <em>&#8220;esta campaña nos muestra que el grupo Sednit no ha cesado sus actividades. Siguen manteniendo sus viejos hábitos: utilizan métodos de ataque conocidos y reutilizan código de otras campañas maliciosas o de sitios web públicos. Como cuestión adicional, en esta campaña los atacatantes cometieron errores tipográficos en la configuración de Seduploader (shel en vez de shell)&#8221;</em>. Por su parte, Camilo Gutiérrez, jefe del laboratorio de investigación de Eset Latinoamérica, añadió que desde los distintos laboratorios de investigación de Eset están siempre atentos a encontrar e investigar cualquier movimiento extraño, con el fin de advertir a los usuarios.</p>
<p>En octubre de 2016, Eset publicó una investigación titulada &#8216;En Route with Sednit&#8217;, en la cual analiza detalladamente las tácticas empleadas por esta organización y su arsenal. Además, desarrolló un video que describe el modo en el que operan llamado &#8216;Sednit: conoce cómo opera este grupo de espionaje&#8217;.  Les compartimos el video:</p>
<p><iframe loading="lazy" title="Sednit: conoce cómo opera este grupo de espionaje" width="1104" height="621" src="https://www.youtube.com/embed/G7zKGlbm_dU?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p><em>Imagen: <a href="https://www.pexels.com/photo/white-caution-cone-on-keyboard-211151/" target="_blank">Pexels</a>.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Volumen de víctimas de ransomware aumentó 266% en el mundo</title>
		<link>https://www.enter.co/empresas/seguridad/uno-de-cada-131-correos-incluye-un-enlace-o-adjunto-malicioso/</link>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Thu, 27 Apr 2017 21:01:32 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[ransonware]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=294996</guid>

					<description><![CDATA[En materia de seguridad digital nada está escrito. Con el paso de los días, incluso de las horas, se configuran nuevos métodos de ciberataque que hacen más compleja la labor de las organizaciones y compañías de tecnología dedicadas a monitorear estas acciones, para generar programas de prevención o herramientas tecnológicas que permitan combatir dichos ataques. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-295124" src="https://www.enter.co/wp-content/uploads/2017/04/CandadoFINAL.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/04/CandadoFINAL.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/04/CandadoFINAL-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/04/CandadoFINAL-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>En materia de seguridad digital nada está escrito. Con el paso de los días, incluso de las horas, <a href="http://www.enter.co/chips-bits/seguridad/empresas-el-nuevo-blanco-de-los-cibercriminales-en-colombia/" target="_blank">se configuran nuevos métodos de ciberataque</a> que hacen más compleja la labor de las organizaciones y compañías de tecnología dedicadas a monitorear estas acciones, para generar programas de prevención o herramientas tecnológicas que permitan combatir dichos ataques.</p>
<p><span id="more-294996"></span></p>
<p>Precisamente ayer la compañía de seguridad Symantec dio a conocer su <a href="https://www.symantec.com/about/newsroom/press-kits/istr-22" target="_blank">Informe sobre Amenazas a la Seguridad en Internet (Istr)</a>, que detalla que el 2016 fue un año marcado por ataques extraordinarios. Asaltos virtuales a bancos e intentos de dificultar el proceso electoral en los Estados Unidos estuvieron &#8216;a la orden del día&#8217;.</p>
<p>De acuerdo con Symantec, el Istr brinda una amplia visión del escenario de amenazas e incluye un conocimiento detallado sobre las actividades de amenazas globales, <a href="http://www.enter.co/chips-bits/seguridad/cibercriminales-conforman-un-ejercito-de-dispositivos/" target="_blank">tendencias de cibercrímenes</a> y motivaciones de los grupos de ataque.</p>
<p>Tres indicios que llamaron la atención de los expertos de esta compañía fueron: Uno de cada 131 correos electrónicos incluye un enlace o adjunto malicioso (el índice más alto en cinco años); el volumen de víctimas de <a href="http://www.enter.co/chips-bits/seguridad/cibercriminales-conforman-un-ejercito-de-dispositivos/" target="_blank">ransomware</a> aumentó en 266% y Estados Unidos es el país que más sufre ataques, debido a que el 64% de los norteamericanos pagan rescate; los directores de TI (CIO) de las compañías perdieron el registro de cuántas apps utilizan sus empresas en la nube. Estos, al ser interrogados, indican que hasta 40 cuando en la realidad el número llega casi a 1.000.</p>
<h2>Otras evidencias</h2>
<p>Los ataques de subversión y sabotaje se tomaron los titulares en 2016. Según el ISTR <a href="http://www.enter.co/chips-bits/seguridad/soluciones-de-seguridad-informatica-para-empresas-alcanzan-otro-nivel/" target="_blank">de Symantec</a>, los cibercriminales vienen ejecutando ataques políticos devastadores para comprometer una nueva clase de objetivos. De hecho, los ciberataques contra el Partido Demócrata en <a href="http://www.enter.co/cultura-digital/el-popurri/companias-de-tecnologia-rechazan-veto-migratorio-de-donald-trump/" target="_blank">Estados Unidos</a> y la filtración de información robada reflejan la tendencia de los criminales a emplear campañas explícitas y con gran divulgación en los medios de comunicación. Estas tienen como objetivo desestabilizar y perjudicar a las organizaciones y a los países, que ya se convirtieron en &#8216;blancos fáciles&#8217;.</p>
<p>Si bien los ciberataques que implican sabotaje han sido &#8216;tradicionalmente raros&#8217;, el éxito de varias campañas apuntan hacia una creciente tendencia de criminales que intentan influir en la política y sembrar la discordia en otros países.</p>
<h2>Corea del Norte, ¿involucrada en ataques a bancos de otras naciones?</h2>
<p>Para Symantec, un nuevo tipo de grupos de atacantes han revelado grandes ambiciones económicas que pueden ser un ejercicio para ayudar a financiar otras actividades secretas y subversivas. Actualmente, los asaltos más grandes se realizan de modo virtual, <a href="http://www.enter.co/chips-bits/seguridad/malware-roba-cajeros-electronicos/" target="_blank">con miles de millones de dólares robados</a> por cibercriminales. Si bien, algunos de esos ataques son obras de grupos organizados de criminales, por primera vez, algunas naciones parecen también estar involucradas. Symantec ha descubierto evidencias que vinculan a <a href="http://www.enter.co/chips-bits/seguridad/corea-del-norte-sin-internet/" target="_blank">Corea del Norte</a> con los ataques a bancos en Bangladesh, Vietnam, Ecuador y Polonia.</p>
<p><em>“Este fue un golpe extremadamente audaz, y es la primera vez que observamos fuertes indicios de participación de naciones en cibercrímenes financieros”</em>, dijo Kevin Haley, director de Symantec Security Response. <em>“A pesar de que su objetivo era asaltar un valor superior, el grupo de ataque robó por lo menos 94 millones de dólares&#8221;,</em> añadió Haley.</p>
<h2>Grupos de ataque transforman software común en armas</h2>
<p>En 2016, Symantec observó a los cibercriminales usar PowerShell, un lenguaje común de script instalado en computadores y archivos de <a href="http://www.enter.co/chips-bits/apps-software/windows-10-actualizacion-6-meses/" target="_blank">Microsoft Office</a> como armas. Si bien los administradores de sistemas pueden usar esas herramientas comunes de TI para tareas diarias de administración, cada vez más los cibercriminales están utilizando esta combinación para sus campañas, ya que deja menos evidencias y ofrece la posibilidad de esconderse en áreas visibles. Debido al amplio uso de PowerShell por grupos de ataque, el 95% de los archivos PowerShell vistos por Symantec en su análisis eran maliciosos.</p>
<p>El uso del correo electrónico como vía de infección también ha aumentado. Los fraudes conocidos como BEC (Business Email Compromise), enfocados en comprometer los correos electrónicos corporativos y que usan básicamente correos electrónicos de <a href="http://www.enter.co/chips-bits/seguridad/chrome-combate-el-phishing/" target="_blank">&#8216;spear phishing&#8217;</a> cuidadosamente compuestos, han robado más de 3.000 millones de dólares en los últimos tres años, teniendo como blanco diariamente a más de 400 empresas.</p>
<h2>Los estadounidenses están más dispuestos a pagar rescates</h2>
<p>El ransomware continúa creciendo como un problema global y un negocio lucrativo para los criminales. Symantec ha identificado más de 100 nuevas familias de malware lanzadas en el mercado, más del triple del volumen visto anteriormente, y un incremento del 36% en los ataques globales de ransomware.</p>
<p>Sin embargo, <a href="http://www.enter.co/cultura-digital/el-popurri/conoce-la-foto-que-le-esta-dando-la-vuelta-al-mundo/" target="_blank">Estados Unidos</a> está en la mira de los grupos de ataque como el principal blanco. Symantec ha identificado que el 64% de las víctimas estadounidenses de ransomware están dispuestas a pagar un rescate, en comparación con el 34% de las víctimas de otras partes del mundo. Desafortunadamente, eso deja consecuencias y en 2016 el rescate promedio creció en un 266%, con criminales que exigían un valor promedio de 1.077 dólares por víctima, en comparación con los 294 dólares del año anterior.</p>
<h2>&#8216;La próxima frontera del ​​cibercrimen ha llegado&#8217;</h2>
<p><a href="http://www.enter.co/guias/gestion-empresarial/sabes-cuales-son-las-ventajas-de-tener-aplicaciones-en-la-nube/" target="_blank">La creciente dependencia de servicios en la nube</a> ha dejado vulnerables a las compañías. Miles de <a href="http://www.enter.co/especiales/empresas-del-futuro/big-data-forma-de-actuar-de-las-empresas/" target="_blank">bancos de datos</a> en la nube de un proveedor específico fueron secuestrados y mantenidos como rehenes en 2016, después de que los usuarios dejaron desactualizadas y abiertas las bases de datos en internet, sin la autenticación activada.</p>
<p>La seguridad en la nube continúa siendo un reto para los directores de TI. Según datos de Symantec, estos ejecutivos perdieron el control de cuántas aplicaciones utilizan en la nube dentro de sus compañías. Al ser cuestionados, la mayoría asume que sus compañías usan hasta 40 aplicaciones en la nube cuando en realidad el número llega casi a 1.000, y esta diferencia puede llevar a una falta de políticas y procedimientos acerca de cómo los funcionarios pueden acceder a servicios en la nube, lo que aumenta el riesgo de las aplicaciones en la nube.</p>
<p>Symantec prevé que si los directores de TI no consiguen obtener un mayor control sobre las aplicaciones usadas en la nube ​​dentro de sus compañías, observarán cambios rápidos en la forma cómo entran las amenazas en su entorno de trabajo.</p>
<p><em>Imagen: <a href="https://pixabay.com/es/de-seguridad-seguro-bloqueado-2168233/" target="_blank">Pixabay</a>.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cinco ejemplos de uso responsable de internet</title>
		<link>https://www.enter.co/guias/lleva-tu-negocio-a-internet/ejemplos-de-uso-responsable-de-internet/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Mon, 17 Apr 2017 16:01:20 +0000</pubDate>
				<category><![CDATA[Lleva tu negocio a internet]]></category>
		<category><![CDATA[Bullying]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[uso responsable de Internet]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=290820</guid>

					<description><![CDATA[Internet es para todos, hecho que nos obliga a ejercer el papel de un curador: filtrar los contenidos que llegan a nosotros a través de correos electrónicos, sitios web y redes sociales; y evaluar la pertinencia de la información que producimos y compartimos en nuestro ecosistema digital. Es por esto que hoy en día se [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_290855" aria-describedby="caption-attachment-290855" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-290855 size-full" src="https://www.enter.co/wp-content/uploads/2017/04/UsoresponsabledeinternetFINAL.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/04/UsoresponsabledeinternetFINAL.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/04/UsoresponsabledeinternetFINAL-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/04/UsoresponsabledeinternetFINAL-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-290855" class="wp-caption-text">Organizaciones civiles y empresas privadas se preocupan por un uso responsable de internet.</figcaption></figure>
<p><a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/internet-como-herramienta-de-inclusion-social/" target="_blank">Internet es para todos</a>, hecho que nos obliga a ejercer el papel de un curador: filtrar los contenidos que llegan a nosotros a través de correos electrónicos, sitios web y redes sociales; y evaluar la pertinencia de la información que producimos y compartimos en nuestro ecosistema digital.</p>
<p><span id="more-290820"></span></p>
<p>Es por esto que hoy en día se habla de un uso responsable de internet. Pero ¿cómo lograrlo? Pues bueno, generar conciencia acerca de las implicaciones que tiene publicar una foto inapropiada <a href="http://www.enter.co/cultura-digital/redes-sociales/facebook-planea-combatir-las-noticias-falsas/" target="_blank">o difundir noticias falsas</a> es la labor, en la actualidad, de numerosas organizaciones, medios de comunicación, así como de las mismas empresas de tecnología.</p>
<p>En esta nota conoceremos cinco ejemplos oficiales y cercanos de uso responsable de internet, y daremos consejos para que nuestros sitios web y redes sociales también sean un referente a la hora de promover un aprovechamiento sensato de esta herramienta tecnológica.</p>
<h2>Centro Cibernético Policial</h2>
<p><a href="http://www.enter.co/chips-bits/seguridad/empresas-el-nuevo-blanco-de-los-cibercriminales-en-colombia/" target="_blank">La prevención del cibercrimen</a> no se basa únicamente en la tipificación de casos de malware, phishing o <a href="http://www.enter.co/chips-bits/seguridad/ciberataques-incrementaron-un-400-por-ciento/" target="_blank">estafa por medios electrónicos</a>. Este fenómeno también comprende las actividades ilícitas que ocurren en la internet profunda (también llamada ‘dark net’ o ‘deep web’), un espacio en el cual actúan las personas.</p>
<p>El Centro Cibernético Policial, adscrito a la Policía Nacional, adelanta esfuerzos para evitar la presencia de usuarios colombianos en la deep web, que se dedican a la distribución de drogas, armas, imágenes con contenido sexual infantil y trata de personas. Participar de estas actividades, como vendedor o comprador, configura un uso irresponsable de internet sobre el cual el Centro Cibernético Policial advierte constantemente a los ciudadanos. De hecho, en Colombia, se han detectado más de 280 páginas para la comercialización de drogas.</p>
<p>Por otro lado, el uso de internet como medio de amenazas e instigación a delinquir es otra de las problemáticas que el Centro Cibernético Policial busca visibilizar, con el fin de mitigar sus efectos. A la par con el incremento de usuarios de internet en el país, surgen personas que fomentan un mal uso de internet, dando cabida a delitos como el <a href="http://www.enter.co/cultura-digital/redes-sociales/facebook-presenta-nuevo-servicio-contra-el-bullying/" target="_blank">ciberbullying</a>, la instigación a delinquir, la apología al delito, la suplantación de identidad, la sextorsión y el grooming.</p>
<p>Para ayudar a la población, el Centro Cibernético Policial pone a disposición de las entidades competentes y los medios de comunicación análisis y estadísticas sobre el crecimiento de estas actividades, así como un espacio de denuncia. <a href="https://caivirtual.policia.gov.co/" target="_blank">En el CAI Virtual</a> o en las instalaciones físicas del centro, el ciudadano puede reportar delitos informáticos.</p>
<h2>Fundación Karisma</h2>
<p>El abuso, el acoso y las amenazas cibernéticas excluyen cada día a más personas de internet, una realidad negativa -incluso- para el ejercicio de los derechos humanos. <a href="http://www.pewinternet.org/files/2014/10/PI_OnlineHarassment_102214_pdf.pdf" target="_blank">De acuerdo con un estudio del Pew Research Center</a> de 2014, el 40% de las personas que usan redes sociales han admitido ser víctimas de acoso, el 18% han sido acosados de manera severa y el 73% afirman haber sido testigos de una actividad abusiva. Las personas más afectadas, según el estudio, son los jóvenes entre 18 y 29 años de edad.</p>
<p>Esta realidad ha motivado a la Fundación Karisma a lanzar <a href="https://karisma.org.co/descargar/manualseguridadtw/" target="_blank">la guía Seguridad, Protección y Privacidad en Twitter</a> en su sitio web, que contribuye a la concientización y la prevención del abuso, el acoso y otros fenómenos recurrentes en la virtualidad. Con esta guía, la Fundación Karisma desea compartir información útil sobre cómo construir una cuenta segura en Twitter, proteger tu privacidad y al mismo tiempo ser social.</p>
<p>La Fundación Karisma fue fundada en el año 2003 en Bogotá. Desde ese entonces, su misión es responder a las oportunidades y amenazas que surgen en el contexto de la ‘tecnología para el desarrollo’, con el fin de promover el ejercicio de los derechos humanos, desde perspectivas que permitan la libertad de expresión y las equidades de género. De hecho, el manual Seguridad, protección y privacidad de Twitter es también una herramienta <a href="https://karisma.org.co/una-guia-para-personas-sobrevivientes-de-acoso-y-abuso-digital/" target="_blank">para personas sobrevivientes de acoso y abuso</a>, que contó con el apoyo de Twitter y fue adaptado para la región latinoamericana por la Fundación Karisma.</p>
<h2>Mesa Colombiana de Gobernanza de Internet</h2>
<p>A pesar de que sólo el 43.3% de la población mundial tiene acceso a internet, según lo indicó en el 2015 <a href="http://www.itu.int/en/ITU-D/Statistics/Documents/publications/misr2015/MISR2015-ES-S.pdf" target="_blank">el informe Medición de la Sociedad de la Información de la Unión Internacional de Comunicaciones</a>, en Colombia el panorama es diferente y cada vez mejor: en el cuarto trimestre de 2016 las suscripciones a internet móvil de banda ancha se incrementaron en un 35,6%. Por su parte, las conexiones fijas de banda ancha aumentaron 7,3% comparado con el mismo periodo en 2015. Los estratos uno y tres fueron los de <a href="http://www.enter.co/cultura-digital/colombia-digital/colombianos-tienen-banda-ancha/" target="_blank">mayor repunte en conexión fija</a>, con un 9,5% y 9,2% respectivamente.</p>
<p>Por lo anterior, iniciativas como la <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/de-quien-es-internet/" target="_blank">Mesa Colombiana de Gobernanza de Internet</a> -a la que pertenecen el gobierno, la sociedad civil, la academia y empresas del sector privado <a href="https://www.cointernet.com.co/" target="_blank">como .CO Internet</a>&#8211; se han preocupado por discutir cómo debe utilizarse internet en Colombia, a partir de ejes temáticos tales como neutralidad en la red, internet para reducir la pobreza, gobernanza de internet, ciberseguridad y ciberdefensa, y libertad de expresión.</p>
<p>Las conclusiones y acciones a seguir, producto de dichas discusiones, pueden consultarse en el sitio web de esta iniciativa conjunta y son una forma de ejemplificar el uso responsable de internet.</p>
<p>Otras compañías del sector privado e instituciones del gobierno que hacen parte de la Mesa Colombiana de Gobernanza de Internet son Intel, la Comisión de Regulación de Comunicaciones (CRC) <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/gobierno-un-aliado-en-la-promocion-de-negocios-digitales/" target="_blank">y el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC)</a>.</p>
<h2>Unesco</h2>
<p>La Organización de las Naciones Unidas para la Ciencia, la Educación y la Cultura (Unesco) asumió la responsabilidad de analizar el marco jurídico y normativo cambiante de Internet, para poderle proporcionar a los Estados Miembros recomendaciones en materia de políticas que fomenten un entorno propicio a la libertad de expresión en el ciberespacio.</p>
<p>Tal es así que a través de su estudio encargado <a href="http://unesdoc.unesco.org/images/0019/001915/191594e.pdf" target="_blank">‘Libertad de conexión &#8211; Libertad de expresión: el cambio de la ecología legal y reglamentaria de internet’</a>, realizado por el profesor William Dutton y su equipo de investigación del Oxford Internet Institute, se analiza la compleja situación de la libertad de expresión en internet. Los resultados de este estudio son un manual de consulta, libre y abierto, que le permite a la ciudadanía emprender acciones encaminadas a un uso responsable de internet, especialmente por los puntos tenidos en cuenta para dicho análisis:</p>
<p>&#8211; Iniciativas técnicas, relativas a la conexión y la desconexión, como el filtrado de contenidos.</p>
<p>&#8211; Los derechos digitales, en particular los que están directamente relacionados con la libertad de expresión y la censura, aunque también de manera indirecta, que se plasman en la libertad de información y la protección de la privacidad y los datos.</p>
<p>&#8211; Las políticas y la reglamentación del sector, incluidos <a href="http://www.enter.co/chips-bits/apps-software/como-puedo-obtener-una-licencia-creative-commons/" target="_blank">los derechos de autor y la propiedad intelectual</a>, las estrategias industriales y las TIC para el desarrollo.</p>
<p>&#8211; Los usuarios, en especial en lo relacionado con el fraude, la protección de la infancia, la decencia, la difamación y la lucha contra la incitación al odio.</p>
<p>&#8211; Las políticas y prácticas de internet, incluidas las normas relativas, por ejemplo, a la identidad y la regulación de los proveedores de acceso a internet.</p>
<p>&#8211; La seguridad, <a href="http://www.enter.co/especiales/empresas-del-futuro/como-eliminar-el-correo-no-deseado-que-en-realidad-no-deseamos/" target="_blank">desde el control del correo basura (spam)</a> y los virus, hasta la protección de la seguridad nacional.</p>
<h2>Facebook</h2>
<p>Recientemente, <a href="https://www.facebook.com/safety" target="_blank">Facebook anunció el lanzamiento de nuevas herramientas</a> en América Latina para ayudarles a las personas que han sido víctimas de publicaciones o imágenes en las cuales se vulnera su intimidad y privacidad.</p>
<p>Cuando este tipo de contenido, comúnmente conocido como pornografía de venganza (o ‘revenge porn’ en inglés), sea informado a Facebook, la compañía evitará que sea compartido en Facebook, Messenger o Instagram. Para la red social, estas nuevas funciones hacen parte de sus esfuerzos por seguir construyendo comunidades seguras, dentro y fuera de su plataforma.</p>
<p>Por esto, si encuentras una imagen que parece haber sido compartida en Facebook sin autorización, <a href="http://www.enter.co/cultura-digital/redes-sociales/facebook-revenge-porn/" target="_blank">puedes informar a Facebook</a> haciendo clic en la flecha localizada en la esquina superior derecha o en los ‘…’ (Reticencia) situados junto a la publicación. Una vez hecha la queja, un miembro del equipo de Operación de Comunidad de Facebook, entrenado para revisar y eliminar estas imágenes, analizará si se están violando las ‘Normas de la Comunidad’ de la red social. En muchos casos, también se va a suspender la cuenta de quien compartió esas imágenes íntimas sin permiso.</p>
<p>Facebook también utilizará la tecnología de ‘photo-matching’ para ayudar a frustrar los intentos de compartir las mismas imágenes íntimas en Messenger e Instagram. Si alguien trata de replicar estas imágenes después de que fueron denunciadas y eliminadas, se le va a advertir a la persona que la imagen infringe las políticas de la red social y se detendrá su intento de compartir.</p>
<p>Datos recientes de un estudio realizado en Estados Unidos, con víctimas de este tipo de comportamiento, evidencia que el 93% de las personas afectadas por esta acción confirmaron sentir angustia emocional, y el 82% dijeron que sufrieron pérdidas en aspectos sociales, profesionales y en otras áreas importantes de su vida.</p>
<h2>Recomendaciones para un uso responsable de internet</h2>
<p>Sin necesidad de ser una entidad del gobierno o una empresa de tecnología, en nuestros sitios web y redes sociales podemos concientizar a los usuarios y seguidores sobre un uso responsable de internet. A continuación unas recomendaciones para lograrlo:</p>
<p>&#8211; Como estrategia de responsabilidad social empresarial, dedicar una página de nuestro sitio web a compartir noticias, guías y manuales sobre un uso responsable de internet. También se puede usar la sección de prensa o el blog para difundir artículos que analizan cómo estos comportamientos tienen que ver con nuestro negocio, afectando –incluso– la estabilidad de los clientes.</p>
<p>&#8211; Si a tus redes sociales llegan fotografías e imágenes con contenido inapropiado, no las compartas. Al contrario, denuncia a través de las herramientas que te brinda la plataforma al usuario que está replicando dicha información, para que esta bloquee el contenido.</p>
<p>&#8211; Si eres testigo de <a href="http://www.enter.co/cultura-digital/redes-sociales/facebook-presenta-nuevo-servicio-contra-el-bullying/" target="_blank">bullying en tus redes sociales</a>, es decir, contactos que están siendo ridiculizados o son sujeto de burla por su raza, condición socioeconómica u orientación sexual, advierte sobre esta situación a los padres, familiares y las autoridades competentes.</p>
<p>Así mismo, ninguno de nosotros está exento de ser víctima de un delito informático. Por lo anterior, en nuestros sitios web y redes sociales, podemos orientar a las personas sobre qué hacer cuando experimenten un caso de estos. Sobretodo, si nuestra empresa o nuestro negocio tiene que ver con portales de información y noticias, blogs, venta de artículos usados, entre otros. <a href="http://www.enter.co/chips-bits/seguridad/eres-victima-de-ciberacoso-esto-es-lo-que-debes-hacer/" target="_blank">Germán Realpe, CEO de Cloud Seguro y columnista de ENTER.CO, nos sugiere</a>:</p>
<p>– Denunciar en el CAI virtual o en el Centro Cibernético Policial, el cual tiene un servicio para reportar delitos informáticos y hurto de equipos móviles.</p>
<p>– Si se publican imágenes, datos sensibles o datos personales sin autorización de la víctima, se debe hacer una denuncia ante la Fiscalía por el delito de violación de datos personales.</p>
<p>– Si es un caso de ciberacoso y está relacionado con un acceso abusivo a una cuenta de correo electrónico, un celular o el perfil en una red social, se puede denunciar el hecho ante la Fiscalía, pues podría tratarse del delito de acceso abusivo a sistema informático.</p>
<p>– Si el acoso involucra otras conductas como maltratos psicológicos u ofensas, también se puede denunciar por los delitos de injuria y calumnia.</p>
<p>– Adicionalmente, se puede instaurar una queja ante la Delegatura de Protección de Datos de la Superintendencia de Industria y Comercio, la cual tiene como función proteger los datos personales de los colombianos.</p>
<p>– Si el ciberacoso involucra a un menor de edad, se debe acudir a las autoridades y recordar que existe una protección especial para los menores de edad, como el Código de Infancia y Adolescencia y las leyes contra la pornografía infantil. Además, <a href="http://www.teprotejo.org/index.php/es/http://www.teprotejo.org/index.php/es/" target="_blank">hay sitios como Teprotejo.org</a>, que se enfocan en la prevención y protección de menores de edad.</p>
<p><em>Imagen: <a href="https://www.pexels.com/photo/laptop-opened-on-table-199503/" target="_blank">Pexels</a>.</em></p>
<p><a href="http://goo.gl/qHLGSx" target="_blank"><img loading="lazy" decoding="async" class="size-full wp-image-292465 aligncenter" src="https://www.enter.co/wp-content/uploads/2017/04/botón.png" alt="" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2017/04/botón.png 422w, https://www.enter.co/wp-content/uploads/2017/04/botón-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El nuevo blanco de los cibercriminales en Colombia son las empresas</title>
		<link>https://www.enter.co/empresas/seguridad/empresas-el-nuevo-blanco-de-los-cibercriminales-en-colombia/</link>
					<comments>https://www.enter.co/empresas/seguridad/empresas-el-nuevo-blanco-de-los-cibercriminales-en-colombia/#comments</comments>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Fri, 31 Mar 2017 15:22:36 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[Bullying]]></category>
		<category><![CDATA[Centro Cibernético Policial]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[deep web]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[ransonware]]></category>
		<category><![CDATA[Red Tor]]></category>
		<category><![CDATA[seguridad en empresas]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=286794</guid>

					<description><![CDATA[Este jueves, el Centro Cibernético Policial de la Policía Nacional dio a conocer los resultados de su investigación &#8216;Análisis del Cibercrimen 2016-2017&#8217;. En el informe, que fue presentado junto a la Cámara Colombiana de Informática y Telecomunicaciones (Ccit), voceros del Centro Cibernético indicaron que la dinámica del cibercrimen y su constante evolución exponencial han propiciado [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-286929" src="https://www.enter.co/wp-content/uploads/2017/03/warning-2168379_1280FINAL.png" alt="warning-2168379_1280FINAL" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/03/warning-2168379_1280FINAL.png 1024w, https://www.enter.co/wp-content/uploads/2017/03/warning-2168379_1280FINAL-300x225.png 300w, https://www.enter.co/wp-content/uploads/2017/03/warning-2168379_1280FINAL-768x576.png 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>Este jueves, el <a href="http://www.enter.co/especiales/claro-negocios/hoy-se-celebra-el-dia-internacional-de-la-seguridad-informatica/" target="_blank">Centro Cibernético Policial de la Policía Nacional</a> dio a conocer los resultados de su investigación &#8216;Análisis del Cibercrimen 2016-2017&#8217;. En el informe, que fue presentado junto a la Cámara Colombiana de Informática y Telecomunicaciones (Ccit), voceros del Centro Cibernético indicaron que la dinámica del cibercrimen y su constante evolución exponencial han propiciado que delincuentes que hasta hace poco actuaban de manera aislada, sin coordinación y con un alcance local, constituyan en la actualidad organizaciones trasnacionales complejas de cibercrimen.</p>
<p><span id="more-286794"></span></p>
<p>De hecho, la diferenciación de roles en las estructuras criminales, el fácil acceso al mercado ilegal de tecnología para el cibercrimen, la dificultad en el rastreo de actividades ilícitas en la internet profunda o &#8216;Dark Net&#8217;, las transacciones a través de <a href="http://www.enter.co/chips-bits/seguridad/transmission-asi-fue-el-primer-ataque-de-ransomware-a-usuarios-de-mac/" target="_blank">monedas virtuales</a>, el mercado ilegal de datos y el crimen como servicio, así como la débil armonización de la persecución penal internacional, han facilitado un escenario inseguro y débil.</p>
<p>Por lo anterior, durante los últimos tres meses y a través de plataformas dispuestas por el Centro Cibernético Policial se recibieron 15.565 incidentes informáticos. A partir del análisis de esta información se identificaron ocho aspectos comunes que permiten caracterizar el delito informático en Colombia. Estos son:</p>
<p><strong>1-</strong> El cambio en la selección de las víctimas, pasando del ciudadano común a las grandes empresas del sector público-privado, las cuales generan mayor rentabilidad para la actividad criminal: En 2014, del total de incidentes atendidos, el 92% afectaban a los ciudadanos del común, mientras que en 2015 dicha afectación fue del 63% y en 2016 del 57%, presentando una disminución del 35%. Mientras tanto <a href="http://www.enter.co/especiales/claro-negocios/que-costo-tiene-para-las-empresas-una-amenaza-cibernetica/" target="_blank">el sector empresarial</a> pasó de un 5% al 28% en los mismos reportes atendidos.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-286926" src="https://www.enter.co/wp-content/uploads/2017/03/Personas-del-comúnFINAL.jpg" alt="Personas del comúnFINAL" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/03/Personas-del-comúnFINAL.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/03/Personas-del-comúnFINAL-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/03/Personas-del-comúnFINAL-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>Estas cifras ratifican lo planteado en el documento <a href="https://www.europol.europa.eu/activities-services/main-reports/internet-organised-crime-threat-assessment-iocta-2016" target="_blank">IOCTA 2016 (Internet Organised Crime Threat Assesment) del Europeran Law Enforcement Agency de Europol</a>, referente a la tricotomía del delito, en la cual se estipula que a mayor volumen de ataque, con mayor número de víctimas, donde su nivel de seguridad y protección es bajo, el beneficio por ataque es menor. Pero si por el contrario el ataque se realiza a un sector reducido o especializado, por ejemplo el sector financiero, con un ataque más sofisticado, que requiera de mayor habilidad y destreza, con niveles de innovación alto, el beneficio por ataque será mucho mayor.</p>
<p><strong>2-</strong> Nuevas plataformas de comercio electrónico utilizadas para estafar a través <a href="http://www.enter.co/chips-bits/seguridad/usuarios-bancolombia-tips-para-no-caer-en-el-ataque-de-phishing/" target="_blank">de phishing</a>: De acuerdo con el Centro Cibernético Policial, el ciudadano del común es quien más reporta este tipo de eventos, que representan un 66% de los incidentes; siendo una de las principales modalidades que afectan a Colombia las falsas ofertas publicadas en portales web o incluso en reconocidas tiendas de comercio electrónico como mercadolibre.com, OLX.com, tucarro.com, entre otras.</p>
<p>Al parecer, existe una relación directa entre estos eventos y el incremento del comercio electrónico en nuestro país. Así lo demuestran el <a href="http://www.enter.co/especiales/claro-negocios/las-transacciones-en-linea-en-colombia-representan-el-408-del-pib/" target="_blank">Tercer Estudio de Transacciones No Presenciales 2015</a> y el Estudio de Hábitos del Comprador Online 2016, presentados por la Cámara Colombiana de Comercio Electrónico (CCCE), en los cuales se señala que en 2014 el 76% de los internautas colombianos compraron al menos un producto o servicio en línea; las transacciones no presenciales crecieron en 2015 un 64% respecto al 2014; las plataformas de pago en línea (CredibanCO, Redeban y <a href="http://www.enter.co/especiales/empresas-del-futuro/transacciones-electronicas-siguen-creciendo-en-colombia/" target="_blank">PSE</a>) reportaron un total de 49 millones de transacciones por valor de 16.329 millones de dólares, que equivale al 4,08% del PIB 2015, frente al 2,63% del PIB 2014.</p>
<p><strong>3-</strong> Servicios de gobierno electrónico como vector de ataque para la distribución de malware: Ante la estrategia de Gobierno en Línea, que busca construir un Estado más eficiente y participativo a partir de las TIC, los cibercriminales identificaron que las plataformas empleadas por dicha estrategia servían para difundir malware y robar información a través de múltilples servicios. El ingenio de los atacantes llegó incluso a utilizar falsos correos de instituciones como la <a href="http://www.enter.co/cultura-digital/colombia-digital/aplicacion-denuncia-bogota/" target="_blank">Fiscalía General de la Nación</a>, la DIAN y el Simit para atraer la atención de las potenciales víctimas. Durante el 2016 hubo un incremento del 114,4% en ataques de malware en el país, en relación con el 2015 (153 incidentes reportados en 2015 y 328 en 2016).</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-286928" src="https://www.enter.co/wp-content/uploads/2017/03/get-me-out-1605906_1920FINAL.jpg" alt="get-me-out-1605906_1920FINAL" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/03/get-me-out-1605906_1920FINAL.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/03/get-me-out-1605906_1920FINAL-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/03/get-me-out-1605906_1920FINAL-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>Por su parte, las ATP (Amenazas Persistentes Avanzadas) permiten al ciberdelincuente fijar sus objetivos utilizando software malicioso para explotar vulnerabilidades en los sistemas. Sobre estas se recibieron 48 incidentes en el 2015 y 286 en el 2016.</p>
<p>Por último está <a href="http://www.enter.co/especiales/empresas-del-futuro/cinco-consejos-de-seguridad-para-proteger-tu-negocio/" target="_blank">el ransonware</a>, que experimentó un incremento de ataques del 500% (comparación 2015 a 2016), es decir, se pasó de 14 incidentes atendidos en 2015 a 84 en 2016, siendo esta modalidad una de las principales tendencias de cibercrimen en el 2017. Se estima que el 76% de las infecciones de ransonware se da a través del correo electrónico y el spam.</p>
<p><strong>4-</strong> La participación activa de personas con acceso a información privilegiada o sensible de la víctima a través de BEC (Business Email Compromise): Según el Centro Cibernético Policial, BEC es una estafa sofisticada destinada a las empresas que trabajan con proveedores extranjeros y/o empresas en las cuales se llevan a cabo pagos a través de transferencias electrónicas internacionales. La estafa compromete cuentas de correo electrónico de negocios mediante técnicas de <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/" target="_blank">ingeniería social, </a>para llevar a cabo transferencias no autorizadas de fondos.</p>
<p>Colombia no es ajena a este modalidad, en donde la principal característica es el fraude CEO, en el que los ciberdelincuentes falsifican la dirección de correo electrónico de un ejecutivo de la organización. Se estima que por cada caso de BEC que afecta a Colombia, existe una perdida por valor de 130 mil dólares.</p>
<p><strong>5-</strong> Vinculación cada vez más frecuente de ciudadanos extranjeros en las organizaciones criminales con injerencia en Colombia: El fraude electrónico en cajeros automáticos ATM en Colombia ha sido uno de los vectores más explotados dentro de las <a href="http://www.enter.co/especiales/colombia-bringiton/empresa-colombiana-desarrolla-solucion-que-mejora-seguridad-en-bancos/" target="_blank">entidades financieras</a>, y se ha puesto de moda debido a las diversas técnicas que les permiten a los ciberdelincuentes sacar una copia de la banda magnética o el chip <a href="http://www.enter.co/especiales/empresas-del-futuro/gastos-sospechosos-toma-las-riendas-de-la-seguridad-de-tu-tarjeta/" target="_blank">de la tarjeta crédito o débito.</a> Esta copia posteriormente es utilizada para consumar un hecho delictivo como realizar compras o retirar dinero de cuentas bancarias.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-286931" src="https://www.enter.co/wp-content/uploads/2017/03/Tarjetas-créditosFINAL.jpg" alt="Tarjetas créditosFINAL" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/03/Tarjetas-créditosFINAL.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/03/Tarjetas-créditosFINAL-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/03/Tarjetas-créditosFINAL-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>&#8216;Skimming&#8217; es el nombre que recibe este mecanismo de estafa, y registró 84 incidentes en 2016 y 23 en lo corrido del 2017; teniendo una creciente injerencia de bandas internacionales de países como Rumania, que llegan a ciudades colombianas con bastante afluencia de turistas e instalan dispositivos de alta tecnología como micro-cámaras y micrófonos en los cajeros electrónicos. En 2016, la Policía Nacional capturó 18 ciudadanos de nacionalidades extranjeras por delitos informáticos en nuestro país.</p>
<p><strong>6- </strong>Presencia de usuarios colombianos en la &#8216;Deep Web&#8217;: La Deep Web no es más que la parte de internet que no ha sido indexada por algún tipo de buscador, por lo que la única forma de llegar a este tipo de información es conociendo la dirección exacta. <a href="http://www.enter.co/chips-bits/seguridad/policia-de-francia-pide-bloquear-tor-y-prohibir-el-wi-fi-abierto/" target="_blank">A esta web pertenece la red Tor</a> (también conocido como el nivel 4 de la Deep Web), que se compone actualmente, según las investigaciones que se han realizado al respecto, de 30.000 sitios web &#8220;.onion&#8221; activos.</p>
<p>Este tipo de anonimato en internet ha servido para que criminales puedan realizar cualquier tipo de comercialización de productos ilegales como drogas, armas, imágenes con contenido de abuso sexual infantil y trata de personas, y en Colombia, <a href="http://www.enter.co/chips-bits/seguridad/ollas-virtuales-colombia-gobierno/" target="_blank">se han detectado más de 280 páginas para la comercialización de drogas</a>, accediendo a través de buscadores como Tor. Ofreciendo la droga sólo a ciudadanos extranjeros que visitan el país, la transacción se realiza a través de correo electrónico cifrado, el pago a través de monedas virtuales y tanto el vendedor como el comprador no tendrán contacto físico a la hora de la entrega, ya que el producto es dejado en un lugar que el vendedor le da a conocer al comprador.</p>
<p><strong>7-</strong> Uso de internet como herramienta de amenazas e instigación a delinquir: Al cierre del primer trimestre del año 2016, <a href="http://www.enter.co/cultura-digital/colombia-digital/internet-mas-caro-otro-golpe-que-nos-daria-la-reforma-tributaria/" target="_blank">el Ministerio TIC arrojó un total de suscriptores a internet en el país</a> que alcanzó los 13.707.151 usuarios, una cifra compuesta por suscriptores a internet fijo y móvil, lo que representa un índice de penetración del 28,1%. Pero a la par con este crecimiento, personas inescrupolosas han promovido un mal uso de internet, dando cabida a delitos como <a href="http://www.enter.co/cultura-digital/redes-sociales/fundacion-karisma-lanza-guia-sobre-seguridad-y-privacidad-en-twitter/" target="_blank">el ciberbullying</a>, la instigación a delinquir, apología al delito, suplantación de identidad, sextorsión, grooming, etc.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-286933" src="https://www.enter.co/wp-content/uploads/2017/03/desperate-2048905_1920FINAL.jpg" alt="desperate-2048905_1920FINAL" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/03/desperate-2048905_1920FINAL.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/03/desperate-2048905_1920FINAL-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/03/desperate-2048905_1920FINAL-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>Este tipo de modalidades afectan en su gran mayoría a los niños, niñas y adolescentes con un 75%, teniendo en cuenta que son más susceptibles al engaño y vulnerables en el ciberespacio.</p>
<p><strong>8- </strong>Uso de monedas virtuales como formas de pago: El fenómeno de las criptomonedas es un fenómeno revolucionario en temas de comercio electrónico. Actualmente las criptomonedas han alcanzado una variedad de más de 175 tipos diferentes, <a href="http://www.enter.co/chips-bits/apps-software/satoshi-nakamoto-seguira-siendo-un-misterio/" target="_blank">siendo el Bitcoin</a> la más popular hasta el momento.</p>
<p>Las criptomonedas no son emitidas ni reguladas por ningún banco o autoridad central, y de acuerdo con expertos, tienen un valor muy inestable, lo que a muchos inversionistas aventureros les representa la posibilidad de una rentabilidad excepcional al comprar. Otro aspecto importante a resaltar es la existencia de nuevos servicios de outsourcing para la gestión de Bitcoin, en los cuales una persona compra Bitcoins a una empresa, esta le hace la conversión a la moneda local y automáticamente se va descontando del monedero del usuario. Lo anterior, a través de la asignación de pagos tradicionales como es el caso <a href="http://www.enter.co/especiales/empresas-del-futuro/segun-visa-el-uso-de-tarjetas-con-chip-sigue-creciendo/" target="_blank">de las tarjetas de crédito o débito</a>.</p>
<p>Es por esto que las criptomonedas se convierten en una opción al alcance de los cibercriminales, para recolectar el pago de sus víctimas sin ser reconocidos, al obviar la autoridad monetaria y permitir su uso directo entre pares.</p>
<p><em>Imágenes: Pexels, Pixabay.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/empresas-el-nuevo-blanco-de-los-cibercriminales-en-colombia/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft abre su laboratorio global contra el cibercrimen</title>
		<link>https://www.enter.co/empresas/seguridad/microsoft-abre-su-laboratorio-global-contra-el-cibercrimen/</link>
					<comments>https://www.enter.co/empresas/seguridad/microsoft-abre-su-laboratorio-global-contra-el-cibercrimen/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 20 Nov 2013 15:27:53 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[ciberdelitos]]></category>
		<category><![CDATA[delincuencia]]></category>
		<category><![CDATA[Microsoft]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=142437</guid>

					<description><![CDATA[Como fabricante del sistema operativo más usado en el mundo, de uno de los navegadores web más utilizados y de algunas de las aplicaciones más populares del planeta, Microsoft está en una muy buena posición para detectar y solucionar muchos problemas de seguridad informática. Con eso en mente, la firma instaló el Centro de Investigación [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_142441" aria-describedby="caption-attachment-142441" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2013/11/cibercrimen1.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-142441" alt="Centro contra el cibercrimen de MS" src="https://www.enter.co/wp-content/uploads/2013/11/cibercrimen1.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2013/11/cibercrimen1.jpg 1024w, https://www.enter.co/wp-content/uploads/2013/11/cibercrimen1-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2013/11/cibercrimen1-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-142441" class="wp-caption-text">Contra el cibercrimen y la piratería. Foto: Microsoft.</figcaption></figure>
<p>Como fabricante del sistema operativo más usado en el mundo, de uno de los navegadores web más utilizados y de algunas de las aplicaciones más populares del planeta, Microsoft está en una muy buena posición para detectar y solucionar muchos problemas de seguridad informática. Con eso en mente, la firma instaló el Centro de Investigación contra la Delincuencia Cibernética con oficinas en 12 ciudades de todo el mundo, entre ellas en Bogotá, capital de Colombia.</p>
<p>El laboratorio tendrá su centro en Redmond, sede de Microsoft. Además de la oficina satélite capitalina, habrá otras en ciudades como Berlín, Pekín o Sídney. El centro contará con 300 colaboradores en todas sus sedes, expertos en áreas técnicas y legales, que tendrán como objetivo detectar y combatir las amenazas de seguridad informática.</p>
<p>“<em>Inicialmente nos estamos enfocando en malware y botnets, pues a través de ellos se hacen ataques a la infraestructura crítica de seguridad informática</em>”, explica Andrés Rengifo, director para América Latina de la unidad de delitos informáticos de Microsoft. El objetivo de la compañía, de acuerdo con el ejecutivo, es contribuir a que el entorno digital sea más seguro.</p>
<p>Microsoft quiere enfrentar el cibercrimen con tres estrategias concretas: ayudar a que la ley se aplique, desarrollar tecnología que permita contrarrestar y combatir las amenazas, y educar a los consumidores y al entorno para que entiendan la problemática y las acciones que pueden adelantar.</p>
<p>En consonancia con sus intereses de negocio, MS hará énfasis en disminuir los riesgos asociados a la piratería de software. “<em>Hay correlación entre no usar productos genuinos y a exponerse a riesgos informáticos</em>”, advierte Rengifo. Parte de los esfuerzos de la empresa buscan disminuir la piratería y educar sobre sus consecuencias. Según cifras de la compañía, el 60% de las instalaciones de software pirata comprometen la seguridad del sistema.</p>
<p>La empresa capacitará a los agentes estatales en detección de software pirata, a los jueces y fiscales en legislación asociada a propiedad intelectual y le ayudará a las autoridades a detectar la legalidad del software.</p>
<p>Además, la colaboración con la autoridades –asegura Rengifo– será especialmente importante a la hora de luchar contra las &#8216;netbots&#8217;, un tipo de ataque que usualmente requiere coordinación internacional por parte de los criminales y que, por eso, se puede combatir con acciones policiales. Además, se buscará trabajar con los oficiales de protección a los consumidores, pues éstos últimos son &#8220;<em>víctimas de los problemas de seguridad y agentes del mercado</em>&#8220;.</p>
<p>Por otra parte, el Centro buscará detectar y solucionar las vulnerabilidades del software, ofreciendo soporte inmediato a los usuarios y compartiendo información con los administradores de IT, autoridades y demás interesados. Además, se concentrará en la neutralización de posibles ataques de malware.</p>
<p>Finalmente, parte de la iniciativa busca educar a los consumidores. Entre otras acciones, Microsoft buscará difundir el mensaje y capacitar en buenas prácticas en el uso de recursos, navegación responsable, administración adecuada de los equipos y redes y uso adecuado en internet y redes sociales.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/microsoft-abre-su-laboratorio-global-contra-el-cibercrimen/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>El cibercrimen les costó a los colombianos $91.180 millones en el último año: Norton</title>
		<link>https://www.enter.co/empresas/seguridad/el-cibercrimen-les-costo-a-los-colombianos-91-180-millones-en-el-ultimo-ano-norton/</link>
					<comments>https://www.enter.co/empresas/seguridad/el-cibercrimen-les-costo-a-los-colombianos-91-180-millones-en-el-ultimo-ano-norton/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Tue, 23 Oct 2012 12:30:35 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Norton]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=colombiadigital&#038;p=91688</guid>

					<description><![CDATA[Las cifras que presenta Norton tanto de afectados por el cibercrimen como de pérdidas causadas por este son mucho más amplias de lo que se esperaría. Conózcalas.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_91741" aria-describedby="caption-attachment-91741" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/custom/uploads/2012/10/cibercrimen_660.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-91741" title="Cibercrimen" src="http://www.enter.co/custom/uploads/2012/10/cibercrimen_660.jpg" alt="Cibercrimen" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/10/cibercrimen_660.jpg 660w, https://www.enter.co/wp-content/uploads/2012/10/cibercrimen_660-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-91741" class="wp-caption-text">El cibercrimen cuesta más dinero del que se creería. Imagen: michaelmolenda (vía Flickr).</figcaption></figure>
<p>La mitad de los internautas colombianos, unas 9,7 millones de personas, ha perdido tiempo o dinero por causa de algún acto de cibercrimen. <strong>El valor de esas pérdidas asciende a 91.180 millones de pesos, según reportaron sus propias víctimas</strong> en el Reporte de Cibercrimen de Norton, que fue presentado esta semana.<span id="more-91688"></span></p>
<p><strong>En general, la incidencia del cibercrimen en nuestro país es más alta que en el resto del mundo</strong>. Mientras que el 50% de los internautas colombianos afirma haber sido alguna clase de cibercrimen a través de redes sociales, y el 20% alega que otra persona ha entrado a sus redes sociales y se han hecho pasar por ellos, los guarismos mundiales para estas respuestas son de 39% y 15% respectivamente.</p>
<p>Pero también hay buenas noticias: <strong>mientras que el 40% de los adultos admite que utiliza contraseñas débiles, en Colombia la cifra solo llega al 26%.</strong> Gonzalo Erroz, Gerente Regional de Norton, afirma que esto se debe a que &#8220;<em>hay un nivel de conciencia gracias a la información que transmiten los medios, y a las campañas de los grandes bancos y del nivel gubernamental</em>&#8220;.</p>
<p>En el resto del mundo, el número de personas afectadas se cifra en 556 millones, y las pérdidas económicas por 110.000 millones de dólares. Eso quiere decir que, en promedio, <strong>cada día hay 1,5 millones de nuevas víctimas, 18 por segundo</strong>. Según las cifras, cada persona afectada por el cibercrimen pierde 197 dólares en promedio.</p>
<h2>&#8220;<em>El cibercrimen es móvil y social&#8221;</em>: Erroz</h2>
<p>Los virus, esos archivos maliciosos que ingresaban al PC por la puerta de atrás y lo dañaban, ya son una anécdota. <strong>Las principales amenazas de seguridad hoy vienen de los móviles y las redes sociales</strong>. El estudio indica que el cibercrimen por medio de celulares y tabletas se duplicó entre 2010 y 2011, de la mano con la explosión de la adopción de estos dispositivos. Hoy, según el estudio, dos tercios de los adultos los utilizan para ingresara la red.</p>
<p>Además, las amenazas de redes sociales también están creciendo. Según el estudio, <strong>tres cuartas partes de los usuarios creen que los criminales tienen el ojo puesto en la Web 2.0</strong>, y estas son cada vez más usadas para elaborar esquemas de ingeniería social destinados a obtener información personal o penetrar las redes de confianza de las personas.</p>
<p>En general, <strong>las personas siguen actuando de forma poco astuta para proteger su información personal en línea</strong>. Por ejemplo, el 28% de todos los usuarios no toma ninguna medida para proteger su información en línea, el 30% decide &#8216;cerrar los ojos&#8217; e ignorar el riesgo, pues creen que no les va a ocurrir, y solo uno de cada cinco tiene una contraseña para entrar a su smartphone.</p>
<p>Este último punto es bastante importante. Según Erroz, &#8220;<strong><em>no hay una conciencia de lo que perdemos cuando perdemos o nos roban un teléfono. Si cae en manos inadecuadas, tienen información de nuestra cuenta del banco y acceso a nuestros correos y redes sociales</em></strong>&#8220;. Estas son soluciones fáciles de implementar y, potencialmente, muy seguras: no olvidemos que, si se trata de una buena clave, <a href="http://www.enter.co/universoandroid/al-fbi-le-quedo-grande-el-patron-de-bloqueo-android/" target="_blank">ni el FBI podrá descifrarla</a>.</p>
<p>¿&#8217;Toman alguna medida de seguridad en sus redes sociales o en sus dispositivos móviles? Cuéntenos en la zona de comentarios.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/el-cibercrimen-les-costo-a-los-colombianos-91-180-millones-en-el-ultimo-ano-norton/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Fujitsu le declara la guerra a la ‘llamada millonaria’</title>
		<link>https://www.enter.co/empresas/seguridad/fujitsu-le-declara-la-guerra-a-la-llamada-millonaria/</link>
					<comments>https://www.enter.co/empresas/seguridad/fujitsu-le-declara-la-guerra-a-la-llamada-millonaria/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Tue, 02 Oct 2012 15:45:48 +0000</pubDate>
				<category><![CDATA[CEATEC 2012]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Fujitsu]]></category>
		<category><![CDATA[llamada millonaria]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=ceatec2012&#038;p=89235</guid>

					<description><![CDATA[La empresa japonesa ya desarrolló una solución para que este tipo de robos se convierta en cosa del pasado.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_89237" aria-describedby="caption-attachment-89237" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2012/10/Fujitsu-llamada-millonaria.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-89237" title="SONY DSC" src="http://www.enter.co/custom/uploads/2012/10/Fujitsu-llamada-millonaria.jpg" alt="" width="660" height="439" srcset="https://www.enter.co/wp-content/uploads/2012/10/Fujitsu-llamada-millonaria.jpg 660w, https://www.enter.co/wp-content/uploads/2012/10/Fujitsu-llamada-millonaria-300x200.jpg 300w, https://www.enter.co/wp-content/uploads/2012/10/Fujitsu-llamada-millonaria-76x50.jpg 76w, https://www.enter.co/wp-content/uploads/2012/10/Fujitsu-llamada-millonaria-123x82.jpg 123w, https://www.enter.co/wp-content/uploads/2012/10/Fujitsu-llamada-millonaria-83x55.jpg 83w, https://www.enter.co/wp-content/uploads/2012/10/Fujitsu-llamada-millonaria-125x83.jpg 125w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-89237" class="wp-caption-text">Aunque todavía está en etapa de prueba, esta tecnología tiene mucho potencial en países como Japón y Colombia. Foto: Luis Iregui (ENTER.CO).</figcaption></figure>
<p>Japón es un país que se caracteriza por muchas cosas, desde su comida hasta sus kimonos, y aunque también es reconocida como una sociedad con muy bajos índices de crimen común (el crimen organizado es otra cosa), no está libre de este mal. <strong>Una de las modalidades más populares de hurto en la cuna del sushi es la misma que desde hace unos años agobia a Colombia: la famosa ‘llamada millonaria’. </strong>Para luchar contra los delincuentes, Fujitsu desarrolló una tecnología que busca acabar con este delito usando reconocimiento de voz y correo electrónico.<span id="more-89235"></span></p>
<p>Como lo saben muchas personas en Colombia y Japón, hay criminales que por medio de una llamada logran que personas ingenuas les entreguen millonarias sumas. Convencen a la víctima que un ser querido está en problemas y así les extraen el dinero. Es una modalidad de crimen muy popular porque le implica poco riesgo al criminal y el botín muchas veces es abundante.</p>
<p>En Colombia por lo general les aplican la táctica a empleadas domésticas, quienes son presionadas para entregar joyas a personas que se hacen pasar por abogados u otra persona de confianza de su jefe.<strong> En Japón la cosa es un poco más sofisticada, pero igual de efectiva. </strong>Las víctimas transmiten dinero de manera electrónica a una cuenta bancaria que, supuestamente, le pertenece al familiar o amigo que está en problemas.</p>
<p>Fujitsu se convenció de que la mejor manera de enfrentar al hampa era desarrollando un sistema que alertara a los familiares de la víctima y a las autoridades de lo que estaba pasando en tiempo real. Por eso se alió con la Universidad de Nagoya para crear <strong>un algoritmo capaz de comprender cuando una persona recibe una llamada que la tensiona y genera lo que es conocido como ‘overtrust’, o confianza forzada</strong>: una persona confía en que hace lo correcto porque una presión externa le genera tanto estrés que la convence.</p>
<p>Para evitar confundirse con otros escenarios que generan ‘overtrust’, la tecnología también verifica palabras claves, <strong>así evita prender las alarmas cuando otras situaciones generan en las personas confianza forzada.</strong> Nadie quiere que le llegue la ley a la casa solo porque la novia lo convenció a punta de drama de ver el nuevo episodio de Glee.</p>
<p>La tecnología de Fujitsu funciona por medio de un aparato que se conecta al teléfono. Una vez el criminal llama y la víctima comienza a sentir la presión de entregar el dinero so pena de condenar a un familiar a la cárcel o a los Yakuza, <strong>el aparato analiza el tono de voz para determinar si se trata de una ‘llamada millonaria’. </strong></p>
<p>Si ese es el caso, de inmediato envía un correo electrónico a las autoridades, quienes a su vez deciden cuál es la mejor manera de proceder, si evitar el robo o dejarlo continuar mientras montan un operativo para atrapar a los criminales<strong>. La policía puede también notificar por correo electrónico a familiares de la víctima para que llamen a avisarle al banco y este bloquee temporalmente la cuenta. </strong>También puede avisarle a Fujitsu para que mejore la tecnología cada vez más.</p>
<p>Como la colaboración de las autoridades es imprescindible para que sea eficaz la solución de Fujistu, es necesario que el gobierno participe en el programa. <strong>Por ahora, en Japón solo se puede utilizar en la ciudad de Okayama mientras se hacen las pruebas piloto, pero la idea es que pronto llegue a toda la nación y que se convierta en producto de exportación</strong>.</p>
<p>Colombia sería cliente fiel.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/fujitsu-le-declara-la-guerra-a-la-llamada-millonaria/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Pautas para proteger el portátil y la información contra todo riesgo</title>
		<link>https://www.enter.co/empresas/seguridad/pautas-para-proteger-el-portatil-y-la-informacion-contra-todo-riesgo/</link>
					<comments>https://www.enter.co/empresas/seguridad/pautas-para-proteger-el-portatil-y-la-informacion-contra-todo-riesgo/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Tue, 13 Dec 2011 19:30:07 +0000</pubDate>
				<category><![CDATA[Secretos de Tecnología]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques informáticos]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Guías Trucos y Secretos Dell]]></category>
		<category><![CDATA[proteja su portátil]]></category>
		<category><![CDATA[riesgos de portátiles]]></category>
		<category><![CDATA[robo de portátil]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=secretosdetecnologia&#038;p=32435</guid>

					<description><![CDATA[La pérdida o el daño de los equipos, más la pérdida o el robo de la información, son las grandes amenazas para los usuarios de portátiles. Estas pautas le ayudarán a evitar dolores de cabeza.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_32436" aria-describedby="caption-attachment-32436" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/secretosdetecnologia/pautas-para-proteger-el-portatil-y-la-informacion-contra-todo-riesgo/attachment/portatil2-2/" rel="attachment wp-att-32436"><img loading="lazy" decoding="async" class="size-full wp-image-32436" title="portátil2" src="http://www.enter.co/custom/uploads/2011/12/portátil21.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/12/portátil21.jpg 660w, https://www.enter.co/wp-content/uploads/2011/12/portátil21-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-32436" class="wp-caption-text">Foto: Stuartpilbrow (Vía Flickr)</figcaption></figure>
<p>El mercado de portátiles en Colombia ha crecido de forma exponencial en los últimos años. En 2007, las ventas crecieron más del 150% y en la actualidad, <a href="http://www.enter.co/hardware/radiografia-del-mercado-de-portatiles-colombiano-llena-de-sorpresas/" target="_blank">según reveló a ENTER.CO Nicolás Bermúdez</a>, director de IT de Samsung Colombia, <strong><em>“el mercado de portátiles ya superó al de computadores de escritorio, pues <strong> <em>cada año se vende un total de 1,3 millones de unidades, cifra que se traduce en 900 millones de dólares</em></strong>&#8220;.</em></strong></p>
<p>Sin embargo, aunque es evidente que la popularidad de estos dispositivos es muy positiva para los usuarios y las empresas, esta tendencia también tiene un lado oscuro, pues los riesgos a los que está expuesto un equipo son cada vez mayores:<strong> las amenazas informáticas, la pérdida de información, el robo o pérdida del portátil e incluso los daños de los que puede ser protagonista un equipo</strong>, son algunos de los grandes peligros a los que están expuestos.</p>
<p>No permita que su equipo y mucho menos su información sean vulnerables frente a estos peligros. La seguridad y la protección de sus dispositivos está en sus manos. A continuación usted podrá encontrar algunas pautas y consejos para proteger su portátil contra todos los riesgos.</p>
<p><span id="more-32435"></span></p>
<h3></h3>
<h3>Si pierde el equipo, salve la información.</h3>
<p>El robo o pérdida de portátiles también ha crecido con el paso del tiempo. En el caso puntual de Estados Unidos, según el estudio &#8216;The billion Dollar Lost Laptop Problem&#8217; realizado por <a href="http://www.enter.co/tag/intel" target="_blank">Intel </a>y el <a href="http://www.ponemon.org/" target="_blank">Instituto Ponemon </a>durante septiembre de 2010, 329 organizaciones perdieron más de 86.000 equipos, avaluados en 2.100 millones de dólares.</p>
<p>Y es que aunque la desaparición de estos equipos represente una pérdida grande de dinero para las personas o para las empresas, la pérdida de información confidencial y la posibilidad de que datos importantes caigan en manos de delincuentes resulta ser una de las más grandes preocupaciones que surgen en el momento en que se pierde un portátil, más allá del costo de los equipos.</p>
<p>La información es uno de los principales activos de los usuarios y las empresas, y sin embargo muy pocos reconocen su verdadero valor y solo lo percatan de él en el momento en que todo está perdido. Según el estudio <a href="http://www.slideshare.net/yolandaruizhervas/estudio-de-seguridad-en-mviles-lanzamiento-eset-mobile-security-para-android">&#8216;Seguridad en móviles&#8217; realizado por ESET,</a> <strong>el 62,7% de 496 personas entrevistadas pagaría por un software que permitiera acceder remotamente a los archivos para borrar toda la información confidencial, </strong>pero ese porcentaje no se refleja en la inversión de personas o empresas de este tipo de herramientas.<strong><br />
</strong></p>
<p>De lo peor que puede pasar cuando saca el portátil de su hogar o de su empresa es que el aparato no regrese a su lugar de origen. Cuando tenga que mover su equipo de un lado a otro es importante que, aunque suene algo raro, <strong>sea paranoico. No suelte su equipo o no lo pierda de vista ni cinco segundos, pues cualquier descuido puede ser aprovechado por los ladrones, especialmente en sitios públicos.</strong></p>
<p>Así mismo, sería ideal que su computador tuviera un dispositivo antirrobo, como un &#8216;security lock&#8217;. Se trata de un cable de acero con una especie de candado que permite amarrar el portátil a un escritorio u otro objeto. Además, si las posibilidades de robo son altas o si en su ciudad las autoridades son activas en la persecución de los ladrones de equipos, instale una aplicación como <a href="http://preyproject.com/" target="_blank">Prey</a> o <a href="http://www.orbicule.com/undercover/" target="_blank">Undercover</a>.</p>
<p><strong>Es importante como medida preventiva no olvide adquirir un seguro contra robo,</strong> algunos fabricantes de portátiles lo incluyen en el precio de venta del equipo o usted puede preguntar por este servicio en el sitio donde adquiera el aparato.</p>
<p>Para estar preparado en caso de robo o pérdida de su equipo, es necesario que <strong>realice una copia de respaldo de los documentos que tiene en su portátil</strong>, pues de esta manera no perderá por completo la información en caso de que si pierda su equipo. Además, si es posible<strong> adquiera un software o utilice <a title="Zona de Pruebas: Mi ‘dream team’ de los datos sincronizados" href="http://www.enter.co/otros/zona-de-pruebas-mi-%e2%80%98dream-team%e2%80%99-de-los-datos-sincronizados/" target="_blank">servicios de sincronización en la nube</a> que le permita mantener sincronizada la información que tiene en su portátil y dispositivos móviles con otros equipos de confianza para que no corra el riesgo de perder ni un solo dato.</strong></p>
<p>Así mismo, es importante que <a href="http://www.enter.co/seguridad-y-privacidad/como-proteger-sus-cuentas-en-internet/3/" target="_blank">proteja con contraseñas muy fuertes</a> tanto el acceso al computador como a los sitios web, los documentos, los enrutadores de las redes Wi-Fi de la casa y la oficina, entre otros, pues este es uno de los únicos métodos de defensa efectivos para el momento en que alguien se adueñe del equipo.<strong> </strong></p>
<p><strong>Cifrar la información en los computadores y dispositivos móviles, es una medida sencilla que a pesar de que sacrifique un poco el rendimiento del equipo, resulta ser bastante efectiva para proteger la información.</strong></p>
<p>Cabe destacar que los <a title="Si está pensando en portátil, conozca la oferta y escójalo según sus necesidades" href="http://www.enter.co/secretosdetecnologia/si-esta-pensando-en-portatil-conozca-la-oferta-escojalo-segun-sus-necesidades/" target="_blank">portátiles enfocados en entornos empresariales</a> tienen algunas herramientas de protección adicionales, como los lectores de huella y las aplicaciones de detección de rostro, que brindan un nivel más alto de seguridad.</p>
<p>&nbsp;</p>
<p><span class="Apple-style-span" style="font-size: 15px; font-weight: bold;">Proteja su información del cibercrimen.</span></p>
<p>Según la firma de seguridad <a href="http://www.enter.co/tag/mcafee/">McAfee</a>, en 2009<strong> los delitos relacionados con los computadores e Internet aumentaron más de un 22%, y en 2011 los teléfonos móviles, medios sociales y PC fueron las principales víctimas del cibercrimen.</strong> Por esta razón, además de realizar copias de seguridad de sus documentos, es importante que se mantenga alerta frente a las amenazas presentes en la Red protegiendo sus cuentas con buenas contraseñas, no entrando a enlaces desconocidos o que aparenten ser peligrosos, y tomando las medidas de seguridad que estén a su alcance.</p>
<p><a href="http://www.enter.co/seguridad-y-privacidad/ciberataques-mas-frecuentes-mas-dificiles-de-detectar-y-mas-moviles/">Una encuesta realizada por el Ponemon Institute</a>, encargada por Juniper Networks en julio, reveló que los blancos predilectos de los ciberdelincuentes son<strong> los computadores portátiles (en un creciente 34%) y los teléfonos móviles e inteligentes de los empleados de las empresas (en un 29%). </strong>Es importante que esté alerta frente a este panorama para que no caiga en las manos del cibercrimen.</p>
<p>Además de tener cuidado con los enlaces desconocidos y proteger sus cuentas de Internet con contraseñas fuertes, es importante que cuide su portátil de dispositivos que puedan tener virus. Tenga cuidado al insertar un dispositivo USB, un disco duro externo o incluso un celular en su portátil.<strong> Instale software de seguridad para proteger los dispositivos de almacenamiento y, si su información es muy valiosa, prefiera soluciones comerciales sobre las gratuitas, pues ofrecen una garantía mayor de protección y un mejor soporte técnico.<br />
</strong></p>
<p>La vulnerabilidad de su equipo es mayor cuando sale de su casa, pues además de enfrentarse al peligro de un posible robo, su portátil se conecta constantemente a redes inalámbricas públicas o privadas, en las que puede haber delincuentes que estén atentos para robar las claves de sus correos electrónicos, redes sociales o cuentas bancarias. <strong>Trate de configurar su equipo para que no se conecte de forma automática a redes desconocidas, desactivando la conexión Wi-Fi cuando no la utilice o evitando ingresar a redes Wi-Fi que no piden contraseña. </strong></p>
<p>Por otro lado, para proteger su información bancaria en la Red, es importante que realice las transacciones desde su portátil –o cualquier otro dispositivo– escribiendo la dirección del sitio web del banco en el navegador, no desde enlaces que vienen en correos o que aparecen en los buscadores.</p>
<p>Además, <strong>cuando vaya a realizar operaciones, verifique que la dirección de la página en la que se pide la información confidencial (documento de identidad, números de cuentas, claves, etc.) comience con https://</strong> (esa ‘s’ indica que se trata de una conexión segura).</p>
<p><strong>Actualizar su navegador a las versiones más recientes, instalar el software de seguridad necesario y mantenerlo actualizado, crear contraseñas fuertes y estar alerta frente a enlaces sospechosos</strong> son algunas de las medidas que están a su alcance para proteger su equipo y su información frente a todos los riesgos.</p>
<p>&nbsp;</p>
<h3> Notas relacionadas:</h3>
<ul>
<li><a title="Tener una contraseña segura, la ‘clave’ de la seguridad en línea" href="http://www.enter.co/internet/tener-una-contrasena-segura-la-clave-de-la-seguridad-en-linea/">Tener una contraseña segura, la ‘clave’ de la seguridad en línea</a>.</li>
<li><a title="Cómo proteger sus cuentas en Internet [Premio periodístico ESET]" href="http://www.enter.co/seguridad-y-privacidad/como-proteger-sus-cuentas-en-internet/">Cómo proteger sus cuentas en Internet [Premio periodístico ESET]</a>.</li>
<li><a title="¿Cómo proteger sus dispositivos del cibercrimen?" href="http://www.enter.co/internet/%c2%bfcomo-proteger-sus-dispositivos-del-cibercrimen/">¿Cómo proteger sus dispositivos del cibercrimen?</a>.</li>
<li><a title="Ciberataques: más frecuentes, más difíciles de detectar y ‘más móviles’" href="http://www.enter.co/seguridad-y-privacidad/ciberataques-mas-frecuentes-mas-dificiles-de-detectar-y-mas-moviles/">Ciberataques: más frecuentes, más difíciles de detectar y ‘más móviles’</a>.</li>
<li><a title="Tecnología personal llevada al trabajo: tendencia exitosa, pero con riesgos" href="http://www.enter.co/secretosdetecnologia/tecnologia-personal-llevada-al-trabajo-tendencia-exitosa-pero-con-riesgos/">Tecnología personal llevada al trabajo: tendencia exitosa, pero con riesgos</a>.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/pautas-para-proteger-el-portatil-y-la-informacion-contra-todo-riesgo/feed/</wfw:commentRss>
			<slash:comments>16</slash:comments>
		
		
			</item>
		<item>
		<title>Mentir en Internet podría ser un crimen en Estados Unidos</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/mentir-en-internet-podria-ser-un-crimen-en-estados-unidos/</link>
					<comments>https://www.enter.co/cultura-digital/el-popurri/mentir-en-internet-podria-ser-un-crimen-en-estados-unidos/#comments</comments>
		
		<dc:creator><![CDATA[Sebastián Martínez]]></dc:creator>
		<pubDate>Thu, 17 Nov 2011 12:37:38 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Departamento de Justicia]]></category>
		<category><![CDATA[ley de Internet]]></category>
		<category><![CDATA[SOPA]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=secretosdetecnologia&#038;p=30346</guid>

					<description><![CDATA[Una osada propuesta del Departamento de Justicia en Estados Unidos busca aprovechar una ley para penalizar a aquellos usuarios que digan mentiras acerca de sí mismos en Internet.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_30317" aria-describedby="caption-attachment-30317" style="width: 660px" class="wp-caption alignleft"><img loading="lazy" decoding="async" class="size-full wp-image-30317" title="Capitolio " src="http://www.enter.co/custom/uploads/2011/11/Capitol.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/11/Capitol.jpg 660w, https://www.enter.co/wp-content/uploads/2011/11/Capitol-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-30317" class="wp-caption-text">En Estados Unidos se está librando una batalla en contra del crimen informático. Cada vez se busca estirar más las leyes existentes, como es el caso de una ley que define el acceso apropiado a un sitio web. Foto: Will Palmer (vía Flickr).</figcaption></figure>
<p>En Estados Unidos, el país de las libertades, uno de los lugares donde Internet se convirtió en una fuerza transformadora del mundo, <strong>los legisladores y diversas organizaciones quieren regular el uso de Internet</strong> –como es el caso de la <a href="http://paidcontent.org/article/419-how-the-stop-online-piracy-act-will-kill-innovation/" target="_blank">Stop Online Privacy Act, SOPA,</a> un proyecto de Ley sobre derechos de autor en Internet mucho más polémico que la <a title="Seis meses después de propuesta, ‘Ley Lleras’ se hunde en el Congreso" href="http://www.enter.co/internet/seis-meses-despues-de-propuesta-ley-lleras-se-hunde-en-el-congreso/" target="_blank">ya cancelada &#8216;Ley Lleras&#8217;</a>–.</p>
<p>Pero no solo surgen estas iniciativas, promovidas por Hollywood y las grandes industrias de contenidos, sino otras que parecen de otro mundo. Según reporta <a href="http://news.cnet.com/8301-31921_3-57324779-281/doj-lying-on-match.com-needs-to-be-a-crime/" target="_blank">CNET</a>, mentir en una red social o un servicio web podría convertirse en un delito. El argumento principal es que<strong>amenazar a los usuarios con la responsabilidad legal de lo que dicen y hacen en la Red</strong>, <strong>garantizaría el uso sobrio de redes sociales y otros servicios personales.</strong></p>
<p>Por eso, el Departamento de Justicia está promoviendo el cumplimiento estricto de algunas normas de crimen informático que ya existen y que castigan el uso de un nombre falso, por ejemplo, en Facebook, <strong>o mentir sobre su peso en un servicio para buscar parejas como Match.com.</strong></p>
<p>Richard Downing, jefe diputado de crimen informático para el Departamento de Justicia, declaró ante el congreso que la ley debe permitir<strong><em>&#8220;procesos jurídicos basados en la violación de los términos de servicio, o un contrato similar con un proveedor o empleador&#8221;.</em></strong></p>
<p>Es decir, cualquier violación a los términos de servicio que miles de usuarios aceptan sin leer antes de acceder a cualquier servicio o aplicación podría ser usada en un proceso criminal. <strong>Especialmente si se trata de el uso intencional de información falsa.</strong></p>
<p>La ley en cuestión es el Acto de Abuso y Fraude de Computadores (CFAA), y en un segmento prohíbe cualquier acción con un computador que &#8216;exceda el acceso autorizado&#8217;. <strong>La interpretación del gobierno es que los términos de servicio definen el acceso autorizado, e ignorarlos puede convertir a un usuario en criminal.</strong></p>
<p>Aunque esto parecería no tener sentido, la ley ya ha sido usada en un proceso contra una persona, y es probable que muchos habrían estado de acuerdo con ese uso particular de la norma. Se trata de Lori Drew, <a href="http://en.wikipedia.org/wiki/Suicide_of_Megan_Meier" target="_blank">una mujer que uso un perfil falso en MySpace para agredir y torturar sicológicamente a Megan Taylor</a>, una niña de 13 años que se suicidó poco después. <strong>Los términos de servicio de MySpace prohíben la suplantación, por lo que las autoridades usaron ese argumento para condenar a la mujer.</strong> Sin embargo, un tribunal de apelación reversó la condena.</p>
<p>Pero millones de usuarios en todo el mundo infringen los términos de servicio de redes sociales y otros sitios web todos los días. <strong>Una estrategia popular para proteger los datos personales es simplemente usar seudónimos, o datos falsos como una ciudad y fecha de nacimiento diferentes.</strong></p>
<p>Ya la organización de defensa de derechos civiles más grande de Estados Unidos, la ACLU, protestó esta iniciativa ante el congreso, argumentando que <em><strong>&#8220;si una persona asume una identidad ficticia en una fiesta, eso no es un crimen federal.</strong> Pero si asume esa misma identidad en una red que prohíbe los seudónimos, bajo la ley CFAA es un crimen. Eso es un abuso total de la ley&#8221;.</em></p>
<p>Estará por verse qué tanto el gobierno estadounidense, por intermedio de su Departamento de Justicia, logre convencer a la rama judicial con sus argumentos, <strong>pero lo claro es que está buscando formas de condenar cualquier comportamiento inapropiado.</strong></p>
<p><strong></strong>Puede que en esta ocasión el gobierno pierda la batalla, como ya ha pasado en otros países, pero lo cierto es que en este 2011 <strong>muchos gobiernos, ya sean democráticos o no, han tenido un interés muy serio en reglamentar y limitar Internet. </strong></p>
<p>&nbsp;</p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a title="Directores de cine opinan sobre piratería de software y películas" href="http://www.enter.co/internet/directores-de-cine-opinan-sobre-pirateria-de-software-y-peliculas/">Directores de cine opinan sobre piratería de software y películas</a>.</li>
<li><a title="Seis meses después de propuesta, ‘Ley Lleras’ se hunde en el Congreso" href="http://www.enter.co/internet/seis-meses-despues-de-propuesta-ley-lleras-se-hunde-en-el-congreso/">Seis meses después de propuesta, ‘Ley Lleras’ se hunde en el Congreso</a>.</li>
<li><a title="¿Qué pasa cuando se elimina información de Facebook?" href="http://www.enter.co/internet/%c2%bfque-pasa-cuando-se-elimina-informacion-de-facebook/">¿Qué pasa cuando se elimina información de Facebook?</a>.</li>
<li><a title="WikiLeaks revela alianza industria-gobierno para infiltrar piratas" href="http://www.enter.co/internet/wikileaks-revela-alianza-industria-gobierno-para-infiltrar-piratas/">WikiLeaks revela alianza industria-gobierno para infiltrar piratas</a>.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/el-popurri/mentir-en-internet-podria-ser-un-crimen-en-estados-unidos/feed/</wfw:commentRss>
			<slash:comments>16</slash:comments>
		
		
			</item>
		<item>
		<title>Cuatro de cada diez PC en Latinoamérica están infectados por troyanos</title>
		<link>https://www.enter.co/empresas/seguridad/cuatro-de-cada-diez-pc-en-latinoamerica-estan-infectados-por-troyanos/</link>
					<comments>https://www.enter.co/empresas/seguridad/cuatro-de-cada-diez-pc-en-latinoamerica-estan-infectados-por-troyanos/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Tue, 15 Nov 2011 17:45:13 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Panda Labs]]></category>
		<category><![CDATA[seguridad en la Red]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[troyanos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=29964</guid>

					<description><![CDATA[Según el más reciente informe de Panda Labs, el malware continúa creciendo sin mostrar signos de debilidad. Tres de cada cuatro nuevas amenazas son troyanos, y los países latinoamericanos son de los más afectados por ellos.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_29965" aria-describedby="caption-attachment-29965" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/software/cuatro-de-cada-diez-pc-en-latinoamerica-estan-infectados-por-troyanos/attachment/danger2-2/" rel="attachment wp-att-29965"><img loading="lazy" decoding="async" class="size-full wp-image-29965" title="danger2" src="http://www.enter.co/custom/uploads/2011/11/danger21.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/11/danger21.jpg 660w, https://www.enter.co/wp-content/uploads/2011/11/danger21-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-29965" class="wp-caption-text">Los troyanos siguen siendo la categoría preferida por los delincuentes, pues 3 de cada 4 nuevas muestras de malware creadas durante el tercer trimestre de 2011 pertenecen a esta categoría. Foto: Stickviews (vía Flickr).</figcaption></figure>
<p>El panorama de la seguridad informática no fue muy alentador durante el tercer trimestre de 2011. <a href="http://prensa.pandasecurity.com/wp-content/uploads/2011/10/Informe-PandaLabs-Q3-2011.pdf">Según el más reciente informe de Panda Labs</a>, el malware continúa creciendo sin mostrar signos de debilidad, pues <strong>durante este período los delincuentes crearon más de 5 millones de nuevas amenazas.</strong></p>
<p>Los <a title="Conozca las amenazas informáticas más comunes (DISI 2010)" href="http://www.enter.co/internet/conozca-las-amenazas-informaticas-mas-comunes-disi2010/" target="_blank">troyanos</a> siguen al frente a la hora de hacer un balance de las amenazas informáticas globales. Una de las variables del informe que resulta más preocupante es el crecimiento que reportó esta amenaza, pues según el informe alcanzó un récord:<strong> 3 de cada 4 nuevas muestras de malware creadas durante este trimestre pertenecen a esta categoría, </strong>lo que se traduce en un 76% del total de las amenazas. Con estas cifras se evidencia que la categoría resulta ser la preferida de los ciberdelincuentes para robar información bancaria, atacar equipos de cómputo, ejecutar robos de identidad y cometer otros delitos.</p>
<p><span id="more-29964"></span></p>
<p>Latinoamérica es la región más afectada por los troyanos, y cerca del 40% de los computadores ha sido víctima de estos. Si bien China es el país con porcentaje de infección más alto –62,47%–, seguido por Taiwán, Turquía, Rusia y Polonia, la región con más países en el top 15 es la nuestra. <strong>Costa Rica está en la sexta posición, con más del 42% y le sigue Brasil en la séptima posición con un porcentaje similar. </strong></p>
<p><strong>Con un poco menos del 40% de computadores infectados por troyanos se sitúan Argentina (posición 9), Colombia (10), Perú (11), Chile (13), Ecuador (14) y Venezuela (15).</strong></p>
<p>Con estas cifras, es posible observar cómo los troyanos vuelven a ser los protagonistas, siendo los responsables de un <strong>63,22% del total de las infecciones que se han producido durante este trimestre. </strong></p>
<p>Hace algunos meses, Sebastián Bortnik, coordinador de Awareness &amp; Research de ESET Latinoamérica, <a href="http://www.enter.co/seguridad-y-privacidad/gusanos-y-troyanos-se-devoran-a-internet/">explicó a ENTER.CO que </a><strong><a href="http://www.enter.co/seguridad-y-privacidad/gusanos-y-troyanos-se-devoran-a-internet/">el dominio de los gusanos y troyanos</a> se debe a que los métodos de propagación se basan en ingeniería social o explotación de vulnerabilidades</strong>, es decir, las vías más efectivas para los atacantes, al momento de difundir masivamente sus códigos maliciosos.</p>
<p><em>“Estos, justamente, son los métodos utilizados por gusanos y troyanos que, según el top 100 del malware en la región, son las amenazas que más atentan contra los usuarios, los sistemas y, esencialmente, su información</em>”, dijo Bortnik.</p>
<p>Es importante tener en cuenta que el medio más común por el que se propagan las amenazas resulta ser Internet, por lo que es necesario contar con un buen sistema de protección en la Red. En un informe de la <a href="http://www.enter.co/?s=eset" target="_blank">firma de seguridad ESET </a>Latinoamérica se evidencia que el 64,8% de las infecciones por <a href="http://www.enter.co/?s=malware" target="_blank">malware</a> ocurridas el año pasado fueron a través de Internet. Según el informe, entre los principales medios de infección <strong>se ubican en primer lugar los sitios web con el 26,4%, seguidos por el correo electrónico (19,3%), la mensajería instantánea (10,6%) y las redes sociales (5,1%).</strong></p>
<p>&nbsp;</p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a title="Alerta: estos son los gusanos más peligrosos de Internet" href="http://www.enter.co/internet/alerta-estos-son-los-gusanos-mas-peligrosos-de-internet/">Alerta: estos son los gusanos más peligrosos de Internet</a>.</li>
<li><a title="Facebook, OddJob y Anonymous protagonizan los peores ataques en la Red" href="http://www.enter.co/seguridad-y-privacidad/facebook-y-anonymous-protagonistas-de-los-peores-ataques-en-la-red/">Facebook, OddJob y Anonymous protagonizan los peores ataques en la Red</a>.</li>
<li><a title="Gusanos y troyanos se devoran a Internet" href="http://www.enter.co/seguridad-y-privacidad/gusanos-y-troyanos-se-devoran-a-internet/">Gusanos y troyanos se devoran a Internet</a>.</li>
<li><a title="¡Cuidado con los programas maliciosos en sus dispositivos móviles!" href="http://www.enter.co/seguridad-y-privacidad/%c2%a1cuidado-con-los-programas-maliciosos-en-sus-dispositivos-moviles/">¡Cuidado con los programas maliciosos en sus dispositivos móviles!</a></li>
<li><a title="El troyano que puso a sufrir a los usuarios de Windows" href="http://www.enter.co/seguridad-y-privacidad/el-troyano-que-puso-a-sufrir-a-los-usuarios-de-windows/">El troyano que puso a sufrir a los usuarios de Windows</a>.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/cuatro-de-cada-diez-pc-en-latinoamerica-estan-infectados-por-troyanos/feed/</wfw:commentRss>
			<slash:comments>53</slash:comments>
		
		
			</item>
		<item>
		<title>Colombia da la bienvenida a la Gira Antivirus 2011</title>
		<link>https://www.enter.co/empresas/seguridad/colombia-da-la-bienvenida-a-la-gira-antivirus-2011/</link>
					<comments>https://www.enter.co/empresas/seguridad/colombia-da-la-bienvenida-a-la-gira-antivirus-2011/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Wed, 19 Oct 2011 22:36:28 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[Gira Antivirus 2011]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=27842</guid>

					<description><![CDATA[Con el auge del tema de la seguridad informática, los ataques hackers a algunas de las organizaciones públicas y privadas más importantes en varios países del mundo y el surgimiento de nuevos métodos como la ingeniería social para obtener información confidencial, llega al país el próximo 24 de octubre la Gira Antivirus ESET 2011. La compañía [&#8230;]]]></description>
										<content:encoded><![CDATA[<div>
<figure id="attachment_27843" aria-describedby="caption-attachment-27843" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/seguridad-y-privacidad/colombia-da-la-bienvenida-a-la-gira-antivirus-2011/attachment/eset/" rel="attachment wp-att-27843"><img loading="lazy" decoding="async" class="size-full wp-image-27843" title="ESET" src="http://www.enter.co/custom/uploads/2011/10/ESET.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/10/ESET.jpg 660w, https://www.enter.co/wp-content/uploads/2011/10/ESET-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-27843" class="wp-caption-text">La Gira Antivirus de ESET se realiza desde hace seis años en Latinoamérica. Durante este período ha reunido a más de 20.000 estudiantes de la región. Foto: ESET.</figcaption></figure>
</div>
<p>Con el auge del tema de la <a href="http://www.enter.co/tag/seguridad-informatica" target="_blank">seguridad informática</a>, <a href="http://www.enter.co/seguridad-y-privacidad/ni-las-agencias-de-inteligencia-se-salvan-del-cibercrimen/" target="_blank">los ataques hackers a algunas de las organizaciones</a> públicas y privadas más importantes en varios países del mundo y el surgimiento de nuevos métodos como la <a href="http://www.enter.co/tag/ingenieria-social" target="_blank">ingeniería social</a> para obtener información confidencial, <strong>llega al país el próximo 24 de octubre la Gira Antivirus ESET 2011.</strong></p>
<p>La compañía de origen eslovaco especializada en seguridad informática iniciará su gira por las principales universidades del país a través de un ciclo de seminarios educativos entre el 24 y el 28 de octubre.<strong> El acceso a estas conferencias es gratuito para todos los estudiantes universitarios que estén interesados en la seguridad de la información y la protección de amenazas. </strong></p>
<p>Este año ESET comenzará la gira con el seminario &#8216;Ataques informáticos: las alarmas del cibercrimen&#8217;, el 24 y 25 de octubre en Bogotá, en las universidades Santo Tomás, Konrad Lorenz, Universidad de la Sabana, Militar y Nacional.<strong> Las charlas estarán a cargo del especialista de investigación de ESET Latinoamérica  Raphael Labaca Castro. </strong></p>
<p>La Gira Antivirus de ESET se realiza desde hace seis años en Latinoamérica. Durante este período ha convocado a más de 20.000 estudiantes de la región. Para 2011, la actividad planea visitar más de 70 universidades de 15 países, y ya ha estado presente en Ecuador, Guatemala, Honduras, Argentina, Panamá, Costa Rica, Chile, Nicaragua, Uruguay, Perú y Brasil.</p>
<p>Según Jerónimo Varela, director de operaciones de ESET Latinoamérica, lo que busca la compañía con este ciclo de seminarios es <strong>contribuir a la capacitación de los usuarios y al crecimiento profesional de futuros especialistas.</strong><em> &#8220;Esta iniciativa comenzó con la apertura de nuestras oficinas en Argentina, se fue extendiendo paulatinamente al resto de la región y continúa expandiéndose en su séptimo año, alcanzando cada vez más países e instituciones”.</em></p>
<p>Después de estar presente en Bogotá, la Gira Antivirus continuará su visita por el país en Medellín entre el 26 y el 28 de octubre en las universidades Luis Amigó, Universidad de Medellín, ITM, EAFIT y el Instituto Tecnológico de Antioquia.</p>
<p>&nbsp;</p>
<h3><strong>Notas relacionadas:</strong></h3>
<div>
<ul>
<li><a href="http://www.enter.co/seguridad-y-privacidad/ni-las-agencias-de-inteligencia-se-salvan-del-cibercrimen/">Ni las agencias de inteligencia se salvan del cibercrimen</a>.</li>
<li><a href="http://www.enter.co/evento/la-seguridad-cada-vez-es-mas-prioritaria-conclusion-de-segurinfo/">La seguridad cada vez es más prioritaria: Conclusión de Segurinfo</a>.</li>
<li><a href="http://www.enter.co/internet/surge-sitio-web-que-destaca-los-ataques-exitosos-de-hackers/">Surge sitio web que destaca los ataques exitosos de hackers</a>.</li>
<li><a href="http://www.enter.co/seguridad-y-privacidad/ciberataques-mas-frecuentes-mas-dificiles-de-detectar-y-mas-moviles/">Ciberataques: más frecuentes, más difíciles de detectar y &#8216;más móviles&#8217;</a>.</li>
</ul>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/colombia-da-la-bienvenida-a-la-gira-antivirus-2011/feed/</wfw:commentRss>
			<slash:comments>22</slash:comments>
		
		
			</item>
		<item>
		<title>El FBI, a la caza de los &#8216;hackerazzi&#8217; de Hollywood</title>
		<link>https://www.enter.co/empresas/seguridad/el-fbi-a-la-caza-de-los-hackerazzi-de-hollywood/</link>
					<comments>https://www.enter.co/empresas/seguridad/el-fbi-a-la-caza-de-los-hackerazzi-de-hollywood/#comments</comments>
		
		<dc:creator><![CDATA[Sebastián Martínez]]></dc:creator>
		<pubDate>Wed, 12 Oct 2011 21:51:45 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[hackerazzi]]></category>
		<category><![CDATA[hacktivistas]]></category>
		<category><![CDATA[Scarlett Johansson]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=27282</guid>

					<description><![CDATA[Ha sido detenido el hombre que filtró las fotos desnudas de Scarlett Johansson.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_27284" aria-describedby="caption-attachment-27284" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/seguridad-y-privacidad/el-fbi-a-la-caza-de-los-hackerazzi-de-hollywood/attachment/scarlett/" rel="attachment wp-att-27284"><img loading="lazy" decoding="async" class="size-full wp-image-27284" title="Scarlett" src="http://www.enter.co/custom/uploads/2011/10/Scarlett.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/10/Scarlett.jpg 660w, https://www.enter.co/wp-content/uploads/2011/10/Scarlett-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-27284" class="wp-caption-text">Con la noticia del arresto, algunos medios han preferido publicar las fotos de esta actriz desnuda. Por respeto y decencia no lo hacemos. Si otro sitio le ofrece descargar estas imágenes, por favor tenga mucho cuidado. Foto: whalesalad (vía Flickr).</figcaption></figure>
<p>El FBI acaba de arrestar a Christopher Chaney, residente de Florida acusado de ser el responsable de la intrusión a los teléfonos celulares y cuentas de correo de más de 50 personas involucradas con la industria del entretenimiento.</p>
<p><strong>Es el caso más reciente de los que han llegado a conocerse como los &#8216;hackerazzi&#8217;, cibercriminales que se han hecho famosos por infiltrar los dispositivos de estrellas de cine y cantantes. </strong></p>
<p><span id="more-27282"></span></p>
<p>Desde el 2005, han volado titulares a causa de esas incursiones, con víctimas como Vanessa Hudgens (estrella de High School Musical), Paris Hilton y más recientemente Scarlett Johansson (cuyas fotos desnudas fueron filtradas en septiembre).</p>
<p><strong>Aparentemente, Chaney logró meterse a las cuentas personales de algunas figuras de Hollywood usando recursos públicos y haciéndose pasar por amigo o conocido de sus blancos.</strong> Esta labor, conocida como ingeniería social, le permitía minar suficiente información para adivinar las contraseñas de sus víctimas. En total, el FBI estima que logró infiltrar los datos de casi 50 personalidades de Hollywood y la industria del entretenimiento.</p>
<p><em>&#8220;Lo que pasa es que el usuario pudo haber escogido una pregunta de seguridad que tiene significado personal y pudieron haber compartido con amigos en la red. El nombre de su mascota, o lo que sea. Esa es una pista para un hacker, y parte de ahí&#8221;,</em> dijo Steven Martinez, director asistente encargado de la oficina de campo del FBI en Los Ángeles, <a href="http://www.cnn.com/2011/10/12/showbiz/hacking-arrest/index.html?hpt=hp_t1">a CNN</a>.</p>
<p><strong><a href="http://www.cnn.com/2011/10/12/showbiz/hacking-arrest/index.html?hpt=hp_t1">Algunos sospechan</a> que esta nueva forma de cibercrimen está de moda a causa de los exitosos ataques de grupos hacktivistas como Anonymous o Lulzsec (que han logrado tumbar las redes de bancos y gobiernos, incluyendo el Playstation Network de Sony).</strong></p>
<p>Pero las autoridades expertas en el tema dicen que solo es un intento de ganarse la atención de los medios mientras continúan sus labores de robo de identidad y datos personales para vendérselas al mejor postor.</p>
<p>En esta era hiperconectada, es fundamental estar muy alerta de este tipo de eventos y tomar medidas para mejorar la seguridad  de nuestros datos personales y dispositivos. <strong>Los famosos se llevan los titulares, pero las personas normales también son víctimas y son las más comunes presas de estos criminales.<br />
</strong></p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a title="Ataques informáticos móviles siguen creciendo y generan alarma" href="http://www.enter.co/seguridad-y-privacidad/ataques-informaticos-moviles-siguen-creciendo-y-generan-alarma/">Ataques informáticos móviles siguen creciendo y generan alarma</a>.</li>
<li><a title="Ni las agencias de inteligencia se salvan del cibercrimen" href="http://www.enter.co/seguridad-y-privacidad/ni-las-agencias-de-inteligencia-se-salvan-del-cibercrimen/">Ni las agencias de inteligencia se salvan del cibercrimen</a>.</li>
<li><a title="Comienza la era de la policía en las redes sociales" href="http://www.enter.co/internet/comienza-la-era-de-la-policia-en-las-redes-sociales/">Comienza la era de la policía en las redes sociales</a>.</li>
<li><a title="Virus informático ataca flota de aviones no tripulados en Estados Unidos" href="http://www.enter.co/seguridad-y-privacidad/virus-informatico-ataca-flota-de-aviones-no-tripulados-en-estados-unidos/">Virus informático ataca flota de aviones no tripulados en Estados Unidos</a>.</li>
</ul>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/el-fbi-a-la-caza-de-los-hackerazzi-de-hollywood/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>El FBI, a la caza de los &#8216;hackerazzi&#8217; de Hollywood</title>
		<link>https://www.enter.co/otros/el-fbi-a-la-caza-de-los-hackerazzi-de-hollywood-2/</link>
		
		<dc:creator><![CDATA[Sebastián Martínez]]></dc:creator>
		<pubDate>Tue, 11 Oct 2011 23:51:59 +0000</pubDate>
				<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[hacker]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=119728</guid>

					<description><![CDATA[Ha sido detenido el hombre que filtró las fotos desnudas de Scarlett Johansson. No hizo dinero con las imágenes, sino que solo calmó su curiosidad y adicción.]]></description>
										<content:encoded><![CDATA[<div>
<figure id="attachment_27284" aria-describedby="caption-attachment-27284" style="width: 660px" class="wp-caption alignleft"><img loading="lazy" decoding="async" class="size-full wp-image-27284" title="Scarlett" alt="" src="http://www.enter.co/custom/uploads/2011/10/Scarlett.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/10/Scarlett.jpg 660w, https://www.enter.co/wp-content/uploads/2011/10/Scarlett-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-27284" class="wp-caption-text">Con la noticia del arresto, algunos medios que no vamos a nombrar han preferido publicar las fotos desnudas de esta actriz. Por respeto y decencia no lo hacemos, y les pedimos tengan mucho cuidado con sus datos personales. Foto: whalesalda (vía Flickr).</figcaption></figure>
<dl id="attachment_27284">
<dt></dt>
</dl>
</div>
<p>El FBI acaba de arrestar a Christopher Chaney, residente de Florida acusado de ser el responsable de la intrusión a los teléfonos celulares y cuentas de correo de más de 50 personas involucradas con la industria del entretenimiento.</p>
<p><strong>Es el caso más reciente de los que han llegado a conocerse como los &#8216;hackerazzi&#8217;, cibercriminales que se han hecho famosos por infiltrar los dispositivos de estrellas de cine y cantantes. </strong></p>
<p><img decoding="async" title="Más..." alt="" src="http://www.enter.co/wp-includes/js/tinymce/plugins/wordpress/img/trans.gif" /></p>
<p>Desde el 2005, han volado titulares a causa de esas incursiones, con víctimas como Vanessa Hudgens (estrella de High School Musical), Paris Hilton y más recientemente Scarlett Johansson (cuyas fotos desnudas fueron filtradas en septiembre).</p>
<p><strong>Aparentemente, Chaney logró meterse a las cuentas personales de algunas figuras de Hollywood usando recursos públicos y haciéndose pasar por amigo o conocido de sus blancos.</strong> Esta labor, conocida como ingeniería social, le permitía minar suficiente información para adivinar las contraseñas de sus víctimas. En total, el FBI estima que logró infiltrar los datos de casi 50 personalidades de Hollywood y la industria del entretenimiento.</p>
<p><em>&#8220;Lo que pasa es que el usuario pudo haber escogido una pregunta de seguridad que tiene significado personal y pudieron haber compartido con amigos en la red. El nombre de su mascota, o lo que sea. Esa es una pista para un hacker, y parte de ahí&#8221;,</em> dijo Steven Martinez, director asistente encargado de la oficina de campo del FBI en Los Ángeles, <a href="http://www.cnn.com/2011/10/12/showbiz/hacking-arrest/index.html?hpt=hp_t1">a CNN</a>.</p>
<p><strong><a href="http://www.cnn.com/2011/10/12/showbiz/hacking-arrest/index.html?hpt=hp_t1">Algunos sospechan</a> que esta nueva forma de cibercrimen está de moda a causa de los exitosos ataques de grupos hacktivistas como Anonymous o Lulzsec (que han logrado tumbar las redes de bancos y gobiernos, incluyendo el Playstation Network de Sony).</strong></p>
<p>Pero las autoridades expertas en el tema dicen que solo es un intento de ganarse la atención de los medios mientras continúan sus labores de robo de identidad y datos personales para vendérselas al mejor postor.</p>
<p>En esta era hiperconectada, es fundamental estar muy alerta de este tipo de eventos y tomar medidas para mejorar la seguridad  de nuestros datos personales y dispositivos. <strong>Los famosos se llevan los titulares, pero las personas normales también son víctimas y son las más comunes presas de estos criminales.<br />
</strong></p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a title="Ataques informáticos móviles siguen creciendo y generan alarma" href="http://www.enter.co/seguridad-y-privacidad/ataques-informaticos-moviles-siguen-creciendo-y-generan-alarma/">Ataques informáticos móviles siguen creciendo y generan alarma</a>.</li>
<li><a title="Ni las agencias de inteligencia se salvan del cibercrimen" href="http://www.enter.co/seguridad-y-privacidad/ni-las-agencias-de-inteligencia-se-salvan-del-cibercrimen/">Ni las agencias de inteligencia se salvan del cibercrimen</a>.</li>
<li><a title="Comienza la era de la policía en las redes sociales" href="http://www.enter.co/internet/comienza-la-era-de-la-policia-en-las-redes-sociales/">Comienza la era de la policía en las redes sociales</a>.</li>
<li><a title="Virus informático ataca flota de aviones no tripulados en Estados Unidos" href="http://www.enter.co/seguridad-y-privacidad/virus-informatico-ataca-flota-de-aviones-no-tripulados-en-estados-unidos/">Virus informático ataca flota de aviones no tripulados en Estados Unidos</a>.</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ni las agencias de inteligencia se salvan del cibercrimen</title>
		<link>https://www.enter.co/empresas/seguridad/ni-las-agencias-de-inteligencia-se-salvan-del-cibercrimen/</link>
					<comments>https://www.enter.co/empresas/seguridad/ni-las-agencias-de-inteligencia-se-salvan-del-cibercrimen/#comments</comments>
		
		<dc:creator><![CDATA[Diana Luque Lavado]]></dc:creator>
		<pubDate>Tue, 20 Sep 2011 11:06:36 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques informáticos]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Cryptome]]></category>
		<category><![CDATA[INSA]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Wikileaks]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=25419</guid>

					<description><![CDATA[Si las agencias de inteligencia no están seguras, ¿entonces quién? Sin atribuirse a un autor específico, el sitio web Cryptome ha revelado los datos personales de más de 3.000 personas que trabajan en agencias de inteligencia estadounidenses. ¿Alguien se encuentra a salvo de los ataques informáticos?]]></description>
										<content:encoded><![CDATA[<figure id="attachment_25423" aria-describedby="caption-attachment-25423" style="width: 660px" class="wp-caption alignnone"><a rel="attachment wp-att-25423" href="http://release.enter.co/seguridad-y-privacidad/ni-las-agencias-de-inteligencia-se-salvan-del-cibercrimen/attachment/cryptome/"><img loading="lazy" decoding="async" class="size-full wp-image-25423" title="cryptome" src="http://www.enter.co/custom/uploads/2011/09/cryptome.jpg" alt="" width="660" height="494" srcset="https://www.enter.co/wp-content/uploads/2011/09/cryptome.jpg 660w, https://www.enter.co/wp-content/uploads/2011/09/cryptome-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-25423" class="wp-caption-text">Después de las revelaciones de la Agencia de Inteligencia y Seguridad Nacional de Estados Unidos, Cryptome no descansa.</figcaption></figure>
<p>Cualquiera pensaría que si existen sitios seguros en la Red y mucho menos vulnerables a ataques, deben ser aquellos en los que se maneja información de inteligencia, pero ya ni siquiera estas agencias se salvan de los hackers informáticos. <strong><a href="http://cryptome.org/" target="_blank">Cryptome</a>, <a href="http://www.enter.co/internet/un-toque-de-ironia-obliga-a-inaugurar-prematuramente-openleaks/" target="_blank">un sitio parecido a WikiLeaks</a>, publicó información perteneciente a INSA, la Alianza de Inteligencia y Seguridad Nacional de Estados Unidos, en los que se encontraban los datos personales de funcionarios del gobierno</strong>, como los de la secretaria de estado, Hillary Clinton.</p>
<p>Con el titulo de ‘<a href="http://cryptome.org/0005/insa-spies.pdf" target="_blank">Nido de INSA de espías oficiales y corporativos</a>’, cualquiera puede entrar y bajar información de contacto de unas 3.000 personas que trabajan en la CIA, la INSA y el FBI, incluidos los números de teléfonos móviles, las direcciones físicas y las de correo electrónico. <strong>Este ataque se da poco después de que las autoridades publique un informe en el que se especifica que es necesario mejorar la seguridad en la Red</strong>, con esto se cree que la idea es demostrar todas las vulnerabilidades que existen.</p>
<p><strong><em>“Cuando esto le sucede a una organización que es una asociación formada con la inteligencia más brillante y los más competentes profesionales de la seguridad nacional, y nadie se sorprende, quiere decir que tenemos una epidemia de cibercrimen”</em>,</strong> dijo la presidenta de INSA, Ellen McCarthy, a <a href="http://www.thedailybeast.com/articles/2011/09/16/insa-an-intelligence-trade-association-gets-hacked.html" target="_blank">The Daily Beast</a>, lo que ya muestra la preocupación por la proliferación de estos ataques.</p>
<p>INSA cuenta entre sus miembros a personas importantes del gobierno estadounidense como el asesor del presidente Obama en materia de antiterrorismo, John Brennan, y uno de sus presidentes de junta nacional fue Mike McConnell, ex director de inteligencia nacional de Estados Unidos.</p>
<p>Lo que ha sucedido es un ejemplo sobre <strong>cómo están creciendo los ataques que se están ejecutando a algunas agencias de inteligencia y que parecen volverse constantes</strong>. Se puede recordar que entre lo que el grupo Anonymous ha hecho está <a href="http://www.enter.co/?p=21404" target="_blank">la publicación de mensajes y credenciales de acceso de oficiales militares norteamericanos</a>, y LulzSec ha publicado archivos internos del FBI.</p>
<p>Si se examina el documento que se encuentra en Cryptome, se puede encontrar que el documento se va actualizando paulatinamente con <strong>datos de la Asociación de Formación de Inteligencia, el MI-6 y la Agencia de investigación y Seguridad Pública de Japón</strong>. Además, después de la publicación de esta lista se puede encontrar otro documento con <a href="http://cryptome.org/0005/insa-spy-board.pdf" target="_blank">los gastos que tuvo la junta directiva de INSA</a> y <a href="http://cryptome.org/info/fbi-pentagon/fbi-pentagon.htm" target="_blank">fotos exclusivas</a> del FBI sobre el ataque al pentágono el 11 de septiembre de 2001.</p>
<p>Con todo lo que sucede, se deja abierta la discusión sobre <strong>el peligro de revelar identidades de agentes secretos, lo cual para el gobierno estadounidense es una violación, pero Cryptome no lo ve como un problema</strong>, pues como confiesa en el documento: <em>“No existe daño alguno, los protegidos como espías encubiertos no son organismos públicos bajo su verdadera identidad”</em>.</p>
<p><strong>Si las agencias de seguridad están comenzando a sufrir cada vez más con estos ataques y la filtración de datos confidenciales, ¿hay alguna persona o entidad que se encuentre a salvo?<br />
</strong></p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a href="http://www.enter.co/?p=25229" target="_blank">The Pirate Bay cumple 8 años y sigue a flote</a>.</li>
<li><a href="http://www.enter.co/?p=24012" target="_blank">¿&#8217;Déjà vu&#8217;? WikiLeaks obtuvo 250.000 cables confidenciales</a>.</li>
<li><a href="http://www.enter.co/?p=21404" target="_blank">Anonymous captura 90.000 correos de militares y pasa la factura</a>.</li>
<li><a title="“Democratizar la cultura no hace parte de nuestros intereses”: MPAA" href="http://www.enter.co/otros/%e2%80%9cdemocratizar-la-cultura-no-hace-parte-de-nuestros-intereses%e2%80%9d/">“Democratizar la cultura no hace parte de nuestros intereses”: MPAA.</a></li>
<li><a title="WikiLeaks revela alianza industria-gobierno para infiltrar piratas" href="http://www.enter.co/internet/wikileaks-revela-alianza-industria-gobierno-para-infiltrar-piratas/">WikiLeaks revela alianza industria-gobierno para infiltrar piratas.</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/ni-las-agencias-de-inteligencia-se-salvan-del-cibercrimen/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>De los ‘hackers románticos’ a las mafias organizadas (DISI 2010)</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/de-los-hackers-romanticos-a-las-mafias-organizadas-disi-2010/</link>
		
		<dc:creator><![CDATA[Mauricio Jaramillo Marín]]></dc:creator>
		<pubDate>Wed, 01 Dec 2010 12:05:24 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Día Internacional de la Seguridad Informática]]></category>
		<category><![CDATA[DISI 2010]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[mafias organizadas]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=9573</guid>

					<description><![CDATA[Los delitos informáticos dejaron de ser causados por jóvenes conocidos como ‘hackers’. Hoy se habla de ‘crimeware’, la monetización de los ataques informáticos y las organizaciones criminales.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_9604" aria-describedby="caption-attachment-9604" style="width: 660px" class="wp-caption alignleft"><img loading="lazy" decoding="async" class="size-full wp-image-9604" title="Hacker Foto altemark" alt="" src="http://www.enter.co/custom/uploads/2010/11/Hacker-Foto-altemark.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2010/11/Hacker-Foto-altemark.jpg 660w, https://www.enter.co/wp-content/uploads/2010/11/Hacker-Foto-altemark-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-9604" class="wp-caption-text">Hoy las mafias organizadas son las causantes de la mayoría de los ataques informáticos en el mundo. Imagen: Altemark (vía Flickr).</figcaption></figure>
<p>La <a href="http://www.reuters.com/article/idUSTRE69I24720101019" target="_top">creciente penetración de Internet en todo el mundo</a>, la omnipresencia de los computadores, teléfonos móviles y otros dispositivos de cómputo y la creciente oferta de servicios públicos y privados han multiplicado los beneficios, pero a la vez los riesgos de vivir en un mundo conectado.</p>
<p>Hoy, <a href="http://www.enter.co/seguridad-y-privacidad/5-cifras-espeluznantes-de-la-inseguridad-informatica-disi-2010" target="_blank">millones de personas se ven afectadas cada año</a> por ataques informáticos de distinta índole, que <a href="http://www.enter.co/internet/conozca-las-amenazas-informaticas-mas-comunes-disi2010/" target="_blank">van desde los tradicionales virus hasta los sitios web maliciosos y las <em>botnets </em>o redes de cientos o miles de computadores zombies</a>,<em> </em>que han sido infectados para multiplicar los ataques.</p>
<p>Reportes de firmas de seguridad informática como Symantec, ESET, McAfee y Kaspersky señalan que <a href="http://www.eset-la.com/centro-amenazas/2219-crimeware-crimen-siglo-xxi" target="_blank">el crimeware –software criminal, creado para realizar crímenes en línea, especialmente de tipo económico–  está llegando a una era de consolidación y madurez.</a></p>
<p><strong>El cibercrimen ha pasado de la era del caos a la del comercio,</strong> por lo que la generación de los ‘hackers’, esos jóvenes que violaban la seguridad de empresas y sitios web con fines educativos, de reto personal o simplemente para demostrar poder o notoriedad, ha sido desplazada por una generación criminal, cuyo principal objetivo es ganar dinero a costa de las víctimas.</p>
<p><em>“Hoy la gran motivación de los cibercriminales es obtener dinero en grandes cantidades y rápidamente. El crimeware’, complementado con las tradicionales técnicas de ingeniería social como el engaño y el traslado de las amenazas informáticas a las redes sociales y otras plataformas, obliga a los usuarios de Internet y equipos de cómputo a protegerse más que nunca con buenas prácticas y herramientas de seguridad”,</em> señala Andrés Valcárcel, gerente de Frontech, firma representante de ESET en Colombia.</p>
<p>La preocupación por las crecientes amenazas ha llegado a las más altas instancias internacionales. Durante el Foro Económico Mundial celebrado en Davos, Suiza, en 2009, el tema se puso sobre la mesa y se estableció que <strong>el cibercrimen exige nuevos métodos y conceptos que puedan detener las mafias en línea.</strong> Durante un panel de especialistas, se estableció que <strong>si bien Internet siempre ha sido vulnerable, hoy es parte del sistema nervioso central de la sociedad, y los criminales podrían causar problemas globales. </strong></p>
<p><strong>Los panelistas mencionaron 3 grandes amenazas para la humanidad: el cibercrimen –fraudes y estafas en línea, robos de identidad o de información financiera y ataques a gobiernos, entre otros–, la fragilidad misma del sistema –Internet, equipos y dispositivos– y la ciberguerra –ataques entre países o por parte de organizaciones rebeldes o terroristas–.</strong></p>
<p><strong>Algunas tendencias.</strong></p>
<p>Los ataques y tecnologías utilizadas por los criminales no sólo crecen en cantidad, sino también en variedad: al tradicional virus distribuido en medios físicos o por Internet hoy se le suman muchas otras categorías de malware y de medios de infección. Algunos de los más importantes, sobre los que las firmas especializadas en seguridad informática desarrollan sus soluciones, son:</p>
<ul>
<li><strong>Internet como plataforma de infección y ataques por excelencia.</strong> Los creadores de software malicioso aceleran y simplifican su distribución por Internet, y logran infectar cientos de miles de equipos en pocos días gracias a la popularidad de las redes sociales, a sitios web maliciosos o sitios web legítimos que han sido infectados.</li>
<li><strong>Las botnets están en su era de esplendor.</strong> Estas redes, conformadas por cientos o miles de computadores infectados  –zombies– sin que sus usuarios lo sepan, permiten a estas mafias criminales realizar ataques masivos y anónimos, y se aprovechan de la poca protección que las personas y organizaciones dan a sus equipos.</li>
<li><strong>Robo de información e identidad. </strong>No sólo las tarjetas de crédito están en la mira de los cibercriminales, sino también otra información privada y la misma identidad de las víctimas, que pueden ser aprovechadas por los delincuentes para cometer nuevos crímenes sin dejar rastro, o para chantajear a personas y empresas.</li>
<li><strong>Latinoamérica, tierra fértil para el malware. </strong>La firma de seguridad Kaspersky Labs señala que la región es la segunda en el mundo en creación de software malicioso. Mientras China, el líder, se centra en motores para violación de contraseñas, en Latinoamérica el robo de información bancaria es lo más popular por medio de virus troyanos y phishing. Además, cada vez se desarrollan más códigos maliciosos desde la región y dirigidos a víctimas hispanoparlantes.</li>
<li><strong>Más allá de Windows.</strong> Históricamente éste ha sido el sistema predilecto para los ciberatacantes, pero ahora los sistemas Mac OS X y Linux, en los computadores, y las diferentes plataformas de teléfonos inteligentes como BlackBerry, iPhone, Android, Windows Mobile y Symbian.</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
