<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ciberdelincuencia: Noticias, Fotos, Evaluaciones, Precios y Rumores de Ciberdelincuencia • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/ciberdelincuencia/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/ciberdelincuencia/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Tue, 02 Apr 2024 21:13:26 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Ciberdelincuencia: Noticias, Fotos, Evaluaciones, Precios y Rumores de Ciberdelincuencia • ENTER.CO</title>
	<link>https://www.enter.co/noticias/ciberdelincuencia/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Desarrolladores, ahora pueden integrar Appdome en sus apps para cuidar a usuarios de estafas</title>
		<link>https://www.enter.co/especiales/dev/desarrolladores-ahora-pueden-integrar-appdome-en-sus-apps-para-cuidar-a-usuarios-de-estafas/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 02 Apr 2024 22:00:04 +0000</pubDate>
				<category><![CDATA[AI/Dev]]></category>
		<category><![CDATA[aplicaciones móviles]]></category>
		<category><![CDATA[atackes de hackers]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[Estafas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=552847</guid>

					<description><![CDATA[En un mundo donde los ciberdelincuentes acechan constantemente, proteger la seguridad y privacidad de los usuarios móviles se ha vuelto una prioridad. Es por eso que Appdome, dedicada a la seguridad digital, ha lanzado una herramienta diseñada para combatir la ingeniería social, una de las técnicas utilizadas para manipular a las personas a través de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">En un mundo donde los ciberdelincuentes acechan constantemente, proteger la seguridad y privacidad de los usuarios móviles se ha vuelto una prioridad. Es por eso que Appdome, dedicada a la seguridad digital, ha lanzado una herramienta diseñada para combatir la ingeniería social, una de<a href="https://www.enter.co/empresas/seguridad/ojo-video-de-messi-promocionando-aplicacion-de-juegos-es-una-estafa/" target="_blank" rel="noopener"> las técnicas utilizadas para manipular</a> a las personas a través de aplicaciones móviles con estafas.</span></p>
<p><span id="more-552847"></span></p>
<p><span style="font-weight: 400;">La ingeniería social, un método insidioso utilizado por los hackers <a href="https://www.enter.co/cultura-digital/el-popurri/copa-menstrual-inteligente-la-excelente-idea-que-resulto-en-una-estafa/" target="_blank" rel="noopener">para engañar a los usuarios</a> y obtener información confidencial, ha sido durante mucho tiempo una amenaza persistente a través de las aplicaciones móviles. Pero ahora, Appdome busca, justamente, que las empresas puedan proteger a sus clientes móviles de forma proactiva.</span></p>
<h2><b>¿Cómo funciona esta herramienta? </b></h2>
<p><span style="font-weight: 400;">Cuando un usuario utiliza una aplicación y recibe una llamada sospechosa, la aplicación detecta automáticamente el intento de fraude y alerta al usuario con un mensaje personalizado. Esta función, diseñada para interrumpir el ciclo de presión emocional utilizado por los estafadores, permite a los usuarios reconocer el fraude y tomar medidas preventivas de inmediato.</span></p>
<p><span style="font-weight: 400;">Appdome ha simplificado el proceso de implementación de esta solución de seguridad. Con un solo clic, las empresas pueden integrar fácilmente las funcionalidades de prevención de ingeniería social en sus aplicaciones móviles, <a href="https://www.enter.co/empresas/seguridad/como-funcionan-las-estafas-por-celular-que-tener-en-cuenta-para-no-caer/" target="_blank" rel="noopener">sin necesidad de escribir código</a> o realizar cambios complicados.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/lanzan-nuevo-ingeniero-de-software-de-ia-autonomo-que-te-ayuda-a-programar-de-manera-fluida/" target="_blank" rel="noopener">Lanzan nuevo ‘ingeniero de software’ de IA autónomo que te ayuda a programar de manera fluida</a></h3>
<p><span style="font-weight: 400;">Además, es importante destacar que Appdome prioriza la privacidad del usuario. La aplicación no graba las llamadas recibidas, garantizando la total confidencialidad de los datos del usuario.</span></p>
<p><span style="font-weight: 400;">Con el lanzamiento de esta solución, Appdome está marcando un hito en la protección de la seguridad móvil. Desde aplicaciones bancarias hasta plataformas de comercio electrónico, todas las empresas pueden beneficiarse de esta herramienta que protege a los usuarios de los ataques de ingeniería social.</span></p>
<p><span style="font-weight: 400;">En un mundo cada vez más digitalizado, la seguridad móvil no es solo una preocupación técnica, sino una necesidad imperiosa para proteger a los usuarios <a href="https://www.enter.co/cultura-digital/redes-sociales/el-evento-wonka-y-la-fabrica-de-chocolates-creado-por-ia-que-resulto-ser-una-estafa-y-tiene-fascinado-a-la-internet/" target="_blank" rel="noopener">en el vasto universo digital</a></span><b>.</b></p>
<p><em>Imagen: <a href="http://www.pexels.com" target="_blank" rel="noopener">Pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>‘Copilot for Security’ de Microsoft ya está disponible en todo el mundo ¿El terror de los ciberdelincuentes?</title>
		<link>https://www.enter.co/empresas/seguridad/copilot-for-security-de-microsoft-ya-esta-disponible-en-todo-el-mundo-el-terror-de-los-ciberdelincuentes/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 14 Mar 2024 18:30:33 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Copilot for Security]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=552161</guid>

					<description><![CDATA[La compañía anunció que ‘Microsoft Copilot for Security’ ya estará en todo el mundo de forma general (GA) a partir del 1 de abril. Esta sería la primera solución de inteligencia artificial generativa para seguridad del sector, que promete ayudar a los profesionales de seguridad y TI a detectar lo que otros pasan por alto, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La compañía anunció que ‘Microsoft Copilot for Security’ <a href="https://news.microsoft.com/source/latam/noticias-de-microsoft/microsoft-copilot-for-security-tendra-disponibilidad-general-a-partir-del-1-de-abril-con-nuevas-capacidades/" target="_blank" rel="noopener">ya estará en todo el mundo de forma general (GA) a partir del 1 de abril.</a> Esta sería la primera solución de inteligencia artificial generativa para seguridad del sector, que promete ayudar a los profesionales de seguridad y TI a detectar lo que otros pasan por alto, a avanzar más rápido y a reforzar las capacidades del equipo.</p>
<p><span id="more-552161"></span><br />
Copilot for Security se basa en datos a gran escala e inteligencia sobre amenazas, incluyendo más de 78 billones de señales de seguridad procesadas por Microsoft cada día y los combina con grandes modelos de lenguaje (LLM) para ofrecer perspectivas personalizadas y guiar a los profesionales para avanzar en sus estrategias de Seguridad.</p>
<p>Microsoft asegura que este asistente con inteligencia artificial proporciona una defensa a velocidad de máquina y a escala consiguiendo transformar las operaciones de seguridad. Así mismo, el asistente incorpora información de todos los productos de seguridad de <a href="https://www.enter.co/especiales/dev/ai/salesforce-lanza-einstein-copilot-que-diferencia-esta-ia-de-otras-como-la-de-microsoft/" target="_blank" rel="noopener">Microsoft</a> y de los otros proveedores de software, proporcionando ayuda para aumentar la eficiencia del equipo y gestionar los flujos de trabajo diarios.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/lanzan-nuevo-ingeniero-de-software-de-ia-autonomo-que-te-ayuda-a-programar-de-manera-fluida/" target="_blank" rel="noopener">Lanzan nuevo ‘ingeniero de software’ de IA autónomo que te ayuda a programar de manera fluida</a></h3>
<p>La compañía aclara que esta no sustituye a estas herramientas, sino que ayuda a los profesionales de seguridad y TI a acceder, resumir y actuar de forma más rápida con sus herramientas actuales.</p>
<p>Por otra parte, Microsoft explica que a través de dos estudios de seguridad pudieron establecer que, por ejemplo, los analistas de seguridad experimentados fueron un 22% más rápidos con Copilot y eran un 7% más precisos en todas las tareas cuando utilizaban el asistente.</p>
<h2>Tareas que hará por ti</h2>
<p>‘Copilot for Security’ aprendió de cientos de clientes durante el programa de acceso anticipado que Microsoft puso en marcha el pasado mes de octubre, la compañía destaca cuatro tareas críticas de las operaciones de seguridad, en las que espera que Copilot aporte el máximo valor a los equipos de seguridad de sus clientes:</p>
<p><strong>Resumen de incidentes:</strong> Se puede obtener contexto para los incidentes y mejorar la comunicación en toda la organización, aprovechando la IA generativa para convertir rápidamente alertas de seguridad complejas en resúmenes concisos y accionables, lo que permite tiempos de respuesta más rápidos y una toma de decisiones simplificada.</p>
<p><strong>Análisis de impacto:</strong> Análisis basados en<a href="https://www.enter.co/especiales/dev/estudio-revela-que-el-uso-de-la-inteligencia-artificial-se-redujo-en-colombia/" target="_blank" rel="noopener"> IA para evaluar el impacto potencial de los incidentes</a> de seguridad, que ofrecen información sobre los sistemas y datos afectados para priorizar los esfuerzos de respuesta de forma eficaz.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/ai/la-union-europea-ya-tiene-ley-de-inteligencia-artificial-que-prohibe-que-regula/" target="_blank" rel="noopener">La Unión Europea ya tiene ‘Ley de Inteligencia Artificial’: ¿Qué prohíbe? ¿Qué regula?</a></h3>
<p><strong>Ingeniería inversa de scripts:</strong> Elimina la necesidad de aplicar manualmente ingeniería inversa al malware y permite a cada analista comprender las acciones ejecutadas por los atacantes. Además, facilita el análisis de complejas líneas de comandos y los traduce a lenguaje natural con explicaciones claras de las acciones. Asimismo, permite extraer y vincular eficazmente los indicadores encontrados en el script con sus respectivas entidades en tu entorno.</p>
<p><strong>Respuesta guiada:</strong> La solución proporciona asesoramiento paso a paso en la respuesta a incidentes, incluyendo instrucciones para el triaje, investigación, contención y remediación. Los enlaces a las acciones recomendadas ayudan a una respuesta más rápida.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>3 tendencias de ciberseguridad en Colombia para 2024: “El año del engaño”: IBM ¿Por qué?</title>
		<link>https://www.enter.co/empresas/seguridad/3-tendencias-de-ciberseguridad-en-colombia-para-2024-el-ano-del-engano-ibm-por-que/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Wed, 31 Jan 2024 00:00:34 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[IBM]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=550313</guid>

					<description><![CDATA[En Colombia, con la llegada y el boom de la inteligencia artificial generativa, la sociedad está cada vez más expuesta a las innovaciones de esta tecnología con aplicaciones diarias en tanto a la ciberdelincuencia; por ejemplo, en 2022 Colombia y Brasil estuvieron en la lista de los 10 países del mundo con más ataques de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En Colombia, con la llegada y el boom de la inteligencia artificial generativa, la sociedad está cada vez más expuesta a las innovaciones de esta tecnología con aplicaciones diarias en tanto a la ciberdelincuencia; por ejemplo, en 2022 Colombia y Brasil estuvieron en la lista de los 10 países del mundo con más ataques de ransomware, y el año pasado, el gobierno reportó que 27 grandes organizaciones del país habían sufrido algún tipo de robo de información. Este año se espera un desarrollo vertiginoso de la IA, sin embargo, a la par las expectativas también están en el impacto que pueda tener en tanto a ciberseguridad. IBM <a href="https://www.ibm.com/planetwide/co/" target="_blank" rel="noopener">revela cuáles serán las tendencias en 2024 en el país</a>.</p>
<p><span id="more-550313"></span></p>
<p>Juan Sebastián Estévez, Líder de Ciberseguridad de IBM Colombia, Perú, Ecuador, Venezuela y Región Caribe, aseguró que “el 2024 es el año del engaño. La <a href="https://www.enter.co/colombia/gobierno-creara-un-centro-de-operaciones-de-ciberseguridad-en-manizales-esto-costara/" target="_blank" rel="noopener">ciberseguridad</a> será más importante que nunca, teniendo en cuenta que los eventos locales y mundiales como los Juegos Olímpicos son la ‘tormenta perfecta’ para las campañas de desinformación y ataques cibernéticos a un nivel totalmente nuevo. Se usará la IA para la seguridad y seguridad para la IA”.</p>
<h3><strong>1. Personalidades múltiples</strong></h3>
<p>Las empresas verán un flujo de &#8220;usuarios doppelgänger&#8221; o con “personalidades múltiples”: Se trata de usuarios comportándose de una manera determinada un día y de otra manera al día siguiente. Los atacantes están asumiendo las identidades digitales de usuarios legítimos sin su conocimiento y esta tendencia solo se agravará en 2024.</p>
<h3><strong>2. La IA generativa nivelará el rol de los analistas de seguridad</strong></h3>
<p>Este año, la IA generativa empezará a apoyar ciertas tareas tediosas y administrativas de los equipos de seguridad, pero más allá de esto, también permitirá que los miembros del equipo con menos experiencia asuman tareas más desafiantes y de niveles superiores.</p>
<h3><strong>3. Los ataques de &#8220;cosechar ahora y descifrar después&#8221;. Avances cuánticos</strong></h3>
<p>Anticipándose a esto, las organizaciones deberán empezar ahora el proceso de identificar la criptografía utilizada en sus entornos tecnológicos para prepararse para la transición a criptografía resistente a la computación cuántica, también conocida como Quantum-Safe, para garantizar que sus datos y sistemas sigan protegidos contra las amenazas planteadas por el descifrado cuántico.</p>
<h2>Mitos y verdades de la ciberseguridad</h2>
<p><strong>Deep Fakes de audio que modernizarán los ataques BEC: VERDAD</strong></p>
<p>El audio generado con IA para suplantar es una realidad. Por ejemplo, un empleado de una compañía podrá recibir una llamada del “CEO” diciendo “pague la factura”, pero en realidad es voz creada artificialmente por un ciberatacante, suplantando al CEO real.</p>
<p><strong>Phishing diseñado por IA: VERDAD</strong></p>
<p>Ya sea por correo electrónico o audio, el engaño creado con IA para obtener los datos financieros o confidenciales de una persona, resulta en una mayor tasa de clics.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/cultura-digital/el-popurri/10-tendencias-tecnologicas-y-sostenibles-que-marcaran-el-2024/" target="_blank" rel="noopener">10 tendencias tecnológicas y sostenibles que marcarán el 2024</a></h3>
<p><strong>Modelos de lenguaje de gran tamaño (LLMs) maliciosos: VERDAD</strong></p>
<p>Ya estamos viendo que LLMs maliciosos “llegan al mercado” en la dark web como “FraudGPT”, una herramienta basada en suscripción para elaborar ataques maliciosos. Su capacidad para escribir código malicioso, crear malware y crear correos electrónicos de phishing esencialmente reduce la barrera de entrada para atacantes más inexpertos.</p>
<p><strong>Ciberataques totalmente automatizados: Por ahora son un MITO</strong></p>
<p>Hoy no son una amenaza inminente. Considerando que las grandes empresas tecnológicas aún tienen que descubrir cómo automatizar completamente los ciclos de desarrollo de <a href="https://www.enter.co/especiales/dev/en-cuanto-esta-el-salario-de-un-desarrollador-de-software-en-2023-en-colombia/" target="_blank" rel="noopener">software</a>, es poco probable que grupos cibercriminales pequeños y con limitaciones financieras lo logren antes. Pero eso no significa que en el futuro no pueda suceder.</p>
<p><strong>Envenenamiento del código de la IA: VERDAD</strong></p>
<p>Buscan manipular el código y los datos sobre los que se construyen los modelos de IA con programación para que se comporten de la manera que el atacante quiera, y no son fácilmente detectables.</p>
<blockquote class="instagram-media" style="background: #FFF; border: 0; border-radius: 3px; box-shadow: 0 0 1px 0 rgba(0,0,0,0.5),0 1px 10px 0 rgba(0,0,0,0.15); margin: 1px; max-width: 540px; min-width: 326px; padding: 0; width: calc(100% - 2px);" data-instgrm-captioned="" data-instgrm-permalink="https://www.instagram.com/reel/C2vo3msJC-4/?utm_source=ig_embed&amp;utm_campaign=loading" data-instgrm-version="14">
<div style="padding: 16px;">
<p>&nbsp;</p>
<div style="display: flex; flex-direction: row; align-items: center;">
<div style="background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 40px; margin-right: 14px; width: 40px;"></div>
<div style="display: flex; flex-direction: column; flex-grow: 1; justify-content: center;">
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 100px;"></div>
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 60px;"></div>
</div>
</div>
<div style="padding: 19% 0;"></div>
<div style="display: block; height: 50px; margin: 0 auto 12px; width: 50px;"></div>
<div style="padding-top: 8px;">
<div style="color: #3897f0; font-family: Arial,sans-serif; font-size: 14px; font-style: normal; font-weight: 550; line-height: 18px;">Ver esta publicación en Instagram</div>
</div>
<div style="padding: 12.5% 0;"></div>
<div style="display: flex; flex-direction: row; margin-bottom: 14px; align-items: center;">
<div>
<div style="background-color: #f4f4f4; border-radius: 50%; height: 12.5px; width: 12.5px; transform: translateX(0px) translateY(7px);"></div>
<div style="background-color: #f4f4f4; height: 12.5px; transform: rotate(-45deg) translateX(3px) translateY(1px); width: 12.5px; flex-grow: 0; margin-right: 14px; margin-left: 2px;"></div>
<div style="background-color: #f4f4f4; border-radius: 50%; height: 12.5px; width: 12.5px; transform: translateX(9px) translateY(-18px);"></div>
</div>
<div style="margin-left: 8px;">
<div style="background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 20px; width: 20px;"></div>
<div style="width: 0; height: 0; border-top: 2px solid transparent; border-left: 6px solid #f4f4f4; border-bottom: 2px solid transparent; transform: translateX(16px) translateY(-4px) rotate(30deg);"></div>
</div>
<div style="margin-left: auto;">
<div style="width: 0px; border-top: 8px solid #F4F4F4; border-right: 8px solid transparent; transform: translateY(16px);"></div>
<div style="background-color: #f4f4f4; flex-grow: 0; height: 12px; width: 16px; transform: translateY(-4px);"></div>
<div style="width: 0; height: 0; border-top: 8px solid #F4F4F4; border-left: 8px solid transparent; transform: translateY(-4px) translateX(8px);"></div>
</div>
</div>
<div style="display: flex; flex-direction: column; flex-grow: 1; justify-content: center; margin-bottom: 24px;">
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 224px;"></div>
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 144px;"></div>
</div>
<p>&nbsp;</p>
<p style="color: #c9c8cd; font-family: Arial,sans-serif; font-size: 14px; line-height: 17px; margin-bottom: 0; margin-top: 8px; overflow: hidden; padding: 8px 0 7px; text-align: center; text-overflow: ellipsis; white-space: nowrap;"><a style="color: #c9c8cd; font-family: Arial,sans-serif; font-size: 14px; font-style: normal; font-weight: normal; line-height: 17px; text-decoration: none;" href="https://www.instagram.com/reel/C2vo3msJC-4/?utm_source=ig_embed&amp;utm_campaign=loading" target="_blank" rel="noopener">Una publicación compartida de ENTERCO (@enter.co)</a></p>
</div>
</blockquote>
<p><script async src="//www.instagram.com/embed.js"></script></p>
<p>Imagen: <em>Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sistema de salud en cuidados intensivos: solo el 24% de las entidades de salud lograron detener un ataque cibernético</title>
		<link>https://www.enter.co/empresas/seguridad/sistema-de-salud-en-cuidados-intensivos-solo-el-24-de-las-entidades-de-salud-lograron-detener-un-ataque-cibernetico/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 21 Dec 2023 22:30:06 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[amenazas salud pública]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=549005</guid>

					<description><![CDATA[En un informe de ciberseguridad compartido por Sophos, especialista en servicios de ciberseguridad, se revela la crítica situación en la que se encuentra el sistema de salud colombiano frente a los ciberataques. El informe, titulado &#8220;El Estado del ransomware en la industria de la atención médica 2023&#8221;, expone cifras alarmantes sobre la vulnerabilidad de las [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">En un informe de ciberseguridad compartido por Sophos, especialista en servicios de ciberseguridad, se revela la crítica situación en la que se encuentra el sistema de salud colombiano<a href="https://www.enter.co/colombia/sanitas-y-colsanitas-continuan-sin-servicios-digitales-tras-ataque-cibernetico/" target="_blank" rel="noopener"> frente a los ciberataques</a>. El informe, titulado &#8220;El Estado del ransomware en la industria de la atención médica 2023&#8221;, expone cifras alarmantes sobre la vulnerabilidad de las organizaciones de salud en el país.</span><span id="more-549005"></span></p>
<p><span style="font-weight: 400;">Según el estudio, aproximadamente el 75% de las organizaciones de atención médica encuestadas han experimentado con éxito el cifrado de datos<a href="https://www.enter.co/empresas/seguridad/6000-archivos-y-todos-los-sistemas-de-sony-habian-sido-hackeados-por-un-grupo-de-ransomware/" target="_blank" rel="noopener"> en ataques de ransomware</a>. Este dato representa un aumento significativo con respecto al 61% reportado el año pasado, marcando la tasa de cifrado más alta en los últimos tres años. Lo más inquietante es que solo el 24% de estas organizaciones logró detener un ataque de ransomware antes de que sus datos fueran cifrados, una disminución del 34% registrado en 2022 y el índice más bajo de interrupción en los últimos tres años.</span></p>
<p><span style="font-weight: 400;">Chester Wisniewski, director y CTO de campo de Sophos, expresó su preocupación sobre la baja capacidad del sector de salud para detectar y detener los ataques cibernéticos. Señaló que la amenaza de ransomware se ha vuelto más sofisticada, con un tiempo promedio de detección de solo cinco días desde el inicio del ataque. Además, el 90% de los ataques ocurren fuera del horario laboral habitual, complicando aún más la capacidad de respuesta de las organizaciones.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/startups/startup-colombiana-crea-chatbot-capaz-de-detectar-riesgos-de-salud-mental/" target="_blank" rel="noopener">Startup colombiana crea chatbot capaz de detectar riesgos de salud mental</a></h3>
<p><span style="font-weight: 400;">El informe también destaca que, en el 37% de los ataques exitosos de ransomware, <a href="https://www.enter.co/empresas/seguridad/estados-unidos-pone-tatequieto-a-pagos-por-secuestro-de-informacion-a-ciberdelincuentes-como-lo-hara/" target="_blank" rel="noopener">los ciberdelincuentes</a> también robaron datos, indicando una tendencia al llamado método de &#8220;doble inmersión&#8221;. A pesar de estos riesgos, las organizaciones de atención médica en Colombia están tardando más en recuperarse, con solo el 47% logrando hacerlo en una semana, en comparación con el 54% del año anterior.</span></p>
<p><span style="font-weight: 400;">Las credenciales comprometidas fueron identificadas como la causa principal del ransomware, seguidas de los exploits. A pesar de estos desafíos, solo el 42% de las organizaciones encuestadas pagaron rescates este año, una disminución del 61% registrado en 2022, aunque aún por encima del promedio intersectorial del 46%.</span></p>
<p><span style="font-weight: 400;">En este contexto, la situación de seguridad cibernética en <a href="https://www.enter.co/startups/teker-la-healthtech-calena-que-esta-ayudando-a-los-usuarios-a-conectar-facilmente-con-especialistas-de-la-salud/" target="_blank" rel="noopener">el sistema de salud colombiano</a> se presenta como un desafío crítico. Se requiere una acción inmediata para fortalecer las defensas, implementar tecnologías avanzadas y promover prácticas de ciberseguridad efectivas que protejan la integridad de los datos médicos y la continuidad de los servicios de atención médica en el país.</span></p>
<p><em>Imagen: <a href="https://www.pexels.com/es-es/foto/camas-de-hospital-blancas-236380/" target="_blank" rel="noopener">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>WormGPT, el ChatGPT de los ciberdelincuentes ¿Qué puede llegar hacer?</title>
		<link>https://www.enter.co/especiales/dev/inteligencia-artificial/wormgpt-el-chatgpt-de-los-ciberdelincuentes-esto-puede-llegar-hacer/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Mon, 17 Jul 2023 20:30:39 +0000</pubDate>
				<category><![CDATA[Inteligencia Artificial]]></category>
		<category><![CDATA[ChatGPT]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[ia]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[WormGPT]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=542533</guid>

					<description><![CDATA[SlashNext, una compañía especializada en ciberseguridad, phishing multicanal y piratería humana, reveló que pudo tener acceso a WormGPT, una inteligencia artificial que al parecer su objetivo es el delito cibernético. De acuerdo con la investigación la herramienta se presenta como una alternativa blackhat a los modelos GPT, diseñada específicamente para actividades maliciosas. Cuenta con una [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://bit.ly/3NH1EUY" target="_blank" rel="noopener"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-527715" src="https://www.enter.co/wp-content/uploads/2022/08/BANNER-HOME1-1.jpg" alt="" width="970" height="250" srcset="https://www.enter.co/wp-content/uploads/2022/08/BANNER-HOME1-1.jpg 970w, https://www.enter.co/wp-content/uploads/2022/08/BANNER-HOME1-1-300x77.jpg 300w, https://www.enter.co/wp-content/uploads/2022/08/BANNER-HOME1-1-768x198.jpg 768w" sizes="(max-width: 970px) 100vw, 970px" /></a></p>
<p>SlashNext, <a href="https://slashnext.com/">una compañía especializada en ciberseguridad</a>, phishing multicanal y piratería humana, reveló que pudo tener acceso a WormGPT, una inteligencia artificial que al parecer su objetivo es el delito cibernético.</p>
<p><span id="more-542533"></span></p>
<p>De acuerdo con la investigación la herramienta se presenta como una alternativa blackhat a los modelos GPT, diseñada específicamente para actividades maliciosas. Cuenta con una variedad de características, que incluyen soporte ilimitado de caracteres, retención de memoria de chat y capacidades de formato de código.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/ai/code-interpreter-el-cientifico-de-datos-que-cada-persona-podra-llevar-en-su-bolsillo-para-esto-sirve/">Code Interpreter: el científico de datos que cada persona podrá llevar en su bolsillo: para esto sirve</a></h3>
<p>SlashNext asegura que con la creación de chatbot como ChatGPT de OpenAI, también han sido desarrollados herramientas que los<a href="https://www.enter.co/colombia/gobierno-creara-un-centro-de-operaciones-de-ciberseguridad-en-manizales-esto-costara/"> ciberdelincuentes</a> están usando, por ejemplo para automatizar la creación de correos electrónicos falsos convincentes, personalizados para el destinatario, lo que aumenta las posibilidades de éxito del ataque.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-542534" src="https://www.enter.co/wp-content/uploads/2023/07/Hackers-Guide-to-Sending-BEC.webp" alt="" width="936" height="480" srcset="https://www.enter.co/wp-content/uploads/2023/07/Hackers-Guide-to-Sending-BEC.webp 936w, https://www.enter.co/wp-content/uploads/2023/07/Hackers-Guide-to-Sending-BEC-300x154.webp 300w, https://www.enter.co/wp-content/uploads/2023/07/Hackers-Guide-to-Sending-BEC-768x394.webp 768w" sizes="(max-width: 936px) 100vw, 936px" /></p>
<p>Supuestamente, &#8220;WormGPT fue entrenado en una amplia gama de fuentes de datos, concentrándose particularmente en datos relacionados con malware&#8221;, explicó la compañía.</p>
<p>En un foro de ciberdelincuencia, la compañía pudo ver cómo funciona: “un ciberdelincuente mostró el potencial de aprovechar la IA generativa para refinar un correo electrónico que podría usarse en un ataque de phishing o un ataque al correo empresarial (BEC)”.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-542535" src="https://www.enter.co/wp-content/uploads/2023/07/Hackers-Forum.webp" alt="" width="936" height="492" srcset="https://www.enter.co/wp-content/uploads/2023/07/Hackers-Forum.webp 936w, https://www.enter.co/wp-content/uploads/2023/07/Hackers-Forum-300x158.webp 300w, https://www.enter.co/wp-content/uploads/2023/07/Hackers-Forum-768x404.webp 768w" sizes="(max-width: 936px) 100vw, 936px" /></p>
<p>Dicho sujeto recomendó redactar el correo en el idioma nativo, traducirlo y luego introducirlo en una interfaz como ChatGPT para mejorar su sofisticación y formalidad.</p>
<p>“Este método presenta una clara implicación: los atacantes, incluso aquellos que no dominan un idioma en particular, ahora son más capaces que nunca de fabricar correos electrónicos persuasivos para ataques de phishing o BEC” aseguró SlashNext.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/especiales/dev/ai/jamas-google-va-a-utilizar-informacion-privada-para-mejorar-sus-modelos-de-lenguaje-fernanda-jolo-jefe-de-datos-e-ia-de-google-cloud/"> “Jamás Google va a utilizar información privada para mejorar sus modelos de lenguaje”: Fernanda Jolo, jefe de datos e IA de Google Cloud</a></h3>
<p>Otras de las ‘bondades’ que tendría WormGPT sería el ofrecimiento de &#8220;jailbreaks&#8221; para interfaces como ChatGPT. Es decir son “entradas cuidadosamente diseñadas para manipular y así “generar resultados que podrían implicar la divulgación de información confidencial, la producción de contenido inapropiado o incluso la ejecución de código dañino”.</p>
<p>Por último, SlashNext pudo comprobar que hay personas creando sus propios módulos personalizados similares a ChatGPT, pero más fáciles de usar para fines nefastos.</p>
<p>“No solo están creando estos módulos personalizados, sino que también los anuncian a otros malos actores. Esto muestra cómo la ciberseguridad se está volviendo más desafiante debido a la creciente complejidad y adaptabilidad de estas actividades en un mundo moldeado por la IA”.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Recomendaciones básicas que deben hacer los padres a los niños para navegar en internet</title>
		<link>https://www.enter.co/empresas/seguridad/recomendaciones-basicas-que-deben-hacer-los-padres-a-los-ninos-para-navegar-en-internet/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 28 Mar 2023 23:00:08 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ciberacoso]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Consejos para cuidar niños en Internet]]></category>
		<category><![CDATA[Internet para niños]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=537288</guid>

					<description><![CDATA[En tiempos donde las enciclopedias fueron reemplazadas por Google y las dudas se responden por Chat GPT, resulta esencial fomentar prácticas de seguridad en los niños. Esto porque los riesgos a los que los chicos se enfrentan en el mundo virtual van desde el sexting, pasando por el ciberacoso, hasta la suplantación de identidad. Según [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En tiempos donde las enciclopedias fueron reemplazadas por Google y las dudas se responden por Chat GPT, resulta esencial fomentar prácticas de seguridad en los niños. Esto porque los riesgos a los que los chicos se enfrentan en el mundo virtual van desde el sexting, pasando por el ciberacoso, hasta la suplantación de identidad.<span id="more-537288"></span></p>
<p>Según datos difundidos por la ONG Bullying sin Fronteras, alrededor del 70% de los niños y niñas sufren todos los días algún tipo de acoso y ciberacoso. Por lo tanto, las familias, el sistema educativo, entidades gubernamentales y organizaciones tecnológicas, deben trabajar en sincronía para enfrentar los riesgos de la ciberseguridad.</p>
<p>Noventiq, empresa de transformación digital y seguridad, facilitó varias recomendaciones que los padres e instituciones pueden dar a los niños para que naveguen más seguros en la web:</p>
<p><strong>Supervisar el uso de internet</strong>: los padres e instituciones deben supervisar el uso de Internet de los niños y asegurarse de que solo visiten sitios web apropiados para su edad.</p>
<p><strong>El cuidado que requiere la información personal</strong>: los padres e instituciones deben enseñar a los niños a no compartir información personal en línea, como su nombre completo, dirección, número de teléfono, escuela, etc.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/deepfake-pornografico-una-horrible-practica-que-facebook-esta-impulsando/" target="_blank" rel="noopener">Deepfake pornográfico: una (horrible) práctica que Facebook está impulsando</a></h3>
<p><strong>Usar contraseñas seguras</strong>: los niños deben usar contraseñas seguras y no compartirlas con nadie, incluso con sus amigos.</p>
<p><strong>No hablar con extraños en línea:</strong> los niños deben aprender que no deben hablar con extraños en internet y que deben informar a un adulto si alguien desconocido trata de contactarlos.</p>
<p><strong>Usar filtros de seguridad</strong>: los padres e instituciones pueden usar filtros de seguridad para bloquear sitios web inapropiados y proteger a los niños de contenido inapropiado.</p>
<p><strong>Usar software antivirus</strong>: los padres e instituciones pueden instalar software antivirus en las computadoras de los menores para protegerlos de virus y malware.</p>
<p><strong>Mantener la comunicación abierta:</strong> los padres e instituciones deben mantener la comunicación abierta con los niños y animarlos a hablar sobre cualquier problema que puedan tener en línea.</p>
<p><em>Imagen: NadineDoerle vía <a href="http://www.pixabay.com" target="_blank" rel="noopener">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mitos y verdades del &#8216;hacking ético&#8217;</title>
		<link>https://www.enter.co/empresas/seguridad/mitos-y-verdades-del-hacking-etico/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Mon, 06 Feb 2023 23:00:55 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[seguridad empresaríal]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=534299</guid>

					<description><![CDATA[La ciberdelincuencia se ha disparado en los últimos años y sigue en aumento. Seidor, la multinacional tecnológica que ofrece soluciones y servicios de innovación, entre ellos la ciberseguridad empresarial, hace un llamado para promover la conciencia sobre el hacking ético en la era digital actual. Pero primero, es importante saber qué es el hacking ético. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La ciberdelincuencia se ha disparado en los últimos años y sigue en aumento. Seidor, la multinacional tecnológica que ofrece soluciones y servicios de innovación, entre ellos la ciberseguridad empresarial, hace un llamado para promover la conciencia sobre el hacking ético en la era digital actual.<span id="more-534299"></span></p>
<p>Pero primero, es importante saber qué es el hacking ético. En resumidas cuentas, se utiliza este término para referirse a los profesionales de la seguridad informática que tienen el permiso de una organización para hacer comprobaciones de su seguridad cibernética. El objetivo de estas pruebas es comprobar, cómo está la red, cuáles son los puntos fuertes y los débiles de los sistemas. De esta manera pueden mejorar la protección y la seguridad de la información.</p>
<h2><strong>¿Para qué sirve el hacking ético?</strong></h2>
<p>Cuando se llevan a cabo prácticas de hacking ético, se ponen en marcha las mismas técnicas y prácticas que haría un ciberdelincuente convencional. Es decir, las prácticas que utiliza para intentar romper las medidas de protección y adentrarse, sin permiso, en una red o en un equipo. Es por eso que el hacking ético se ha convertido en una herramienta clave para garantizar la seguridad de las organizaciones. De hecho, su uso está en aumento en todo el mundo.</p>
<p>“Es por eso, que nace la necesidad de tener un equipo de profesionales capacitados en la detección y prevención de posibles amenazas cibernéticas. El objetivo es asegurar la seguridad de las empresas y proteger sus activos digitales valiosos.”, dijo Seidor.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/ciberataques-como-el-de-audifarma-se-podrian-evitar-con-pentesting/" target="_blank" rel="noopener">Ciberataques como el de Audifarma se podrían evitar con «Pentesting»</a></h3>
<p>La necesidad de mantener segura la información de las empresas demuestra la importancia del hacking ético. Al utilizar técnicas de hacking con fines legítimos, como la identificación de vulnerabilidades de seguridad en los sistemas de una empresa, se pueden tomar medidas para protegerse de posibles ataques cibernéticos.</p>
<p>Además, el hacking ético contribuye a mejorar la seguridad de la información en línea en general al identificar y corregir las vulnerabilidades en los sistemas de las empresas. De esta manera, ayuda a prevenir futuros ataques cibernéticos contra otras organizaciones o individuos.</p>
<p>Por otro lado, el hacking ético también ayuda a las empresas a cumplir con las regulaciones y normativas de seguridad de la información aplicables al sector. En ese sentido, al mantener la seguridad de sus sistemas y datos, las empresas pueden cumplir con las regulaciones y evitar posibles sanciones o multas.</p>
<p><em>Imagen: cottonbro studio vía <a href="http://www.pexels.com" target="_blank" rel="noopener">pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberdelincuentes roban código fuente de Okta</title>
		<link>https://www.enter.co/empresas/seguridad/okta/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Wed, 21 Dec 2022 19:30:35 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[código fuente]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[Okta]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=532402</guid>

					<description><![CDATA[Okta, el proveedor de servicios de autenticación y soluciones de gestión de identidad y acceso (IAM), explicó que sus repositorios privados de GitHub fueron pirateados en este mes de diciembre. La información fue enviada a través de un correo eletrónico “confidencial” enviado por la compañía y revelado por BleepingComputer. Tal y como lo mencionaron desde [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Okta, el proveedor de servicios de autenticación y soluciones de gestión de identidad y acceso (IAM), explicó que sus repositorios privados de GitHub fueron pirateados en este mes de diciembre. La información fue enviada a través de un correo eletrónico “confidencial” enviado por la compañía y revelado por BleepingComputer.<span id="more-532402"></span></p>
<p>Tal y como lo mencionaron desde la empresa en el correo enviado a sus “contactos de seguridad”, el incidente de seguridad involucra el robo del código fuente de Okta. Así mismo, la empresa confirmó que GitHub los alertó a principios de este mes, sobre un acceso sospechoso al repositorio de códigos de Okta. &#8220;Tras la investigación, hemos llegado a la conclusión de que dicho acceso se utilizó para copiar los repositorios de códigos de Okta&#8221;, escribe David Bradbury, director de seguridad (CSO) de la empresa en el correo electrónico.</p>
<p>Sin embargo, la compañía asegura que, aún con el robo del código fuente, los atacantes no lograron obtener acceso al servicio de Okta ni a los datos de clientes. Por lo tanto, Okta asegura que los &#8220;clientes de HIPAA, FedRAMP o DoD&#8221; de Okta no se ven afectados ya que la compañía &#8220;no confía en la confidencialidad de su código fuente como un medio para asegurar sus servicios&#8221;.</p>
<p>Al momento de redactar nuestro informe, el incidente parece ser relevante para los repositorios de códigos de Okta Workforce Identity Cloud (WIC), pero no para el producto Auth0 Customer Identity Cloud, dada la redacción del correo electrónico. Al finalizar su correo electrónico &#8216;confidencial&#8217; que promete un &#8216;compromiso con la transparencia&#8217;, Okta dice que publicará una declaración hoy en su blog.</p>
<h2><strong>2022, un año no tan bueno para Okta</strong></h2>
<p>Este ha sido un año difícil para Okta con una serie de incidentes de seguridad y revelaciones irregulares. En septiembre de este año, Auth0, propiedad de Okta,  reveló un incidente de estilo similar . Según el proveedor de servicios de autenticación, los repositorios de código fuente de Auth0 más antiguos fueron obtenidos por un &#8220;individuo externo&#8221; de su entorno por medios desconocidos. Sin embargo, los problemas empezaron mucho antes, cuando en enero, se rumoraba sobre el hackeo a la compañía.</p>
<p>Postetriormente, en marzo de este año, el grupo de extorsión de piratas informáticos,  Lapsus$, afirmó que tenía acceso a las  consolas administrativas de Okta y a los datos de los clientes. El grupo delincuencial recurrió a Telegram para exponer la información robada de Okta. Ahora, la compañía aseguró en el correo electrónico que tienen &#8216;compromiso con la transparencia&#8217;, por lo que se espera una declaración sobre lo sucedido en su blog oficial.</p>
<p><em>Imagen: <a href="http://www.pexels.com" target="_blank" rel="noopener">Pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Estudio revela que el 25% de jóvenes han acosado a alguien en línea</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/22-de-cada-100-jovenes-cometen-ciberdelitos/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 06 Dec 2022 20:30:50 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Acoso en línea]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[jovenes]]></category>
		<category><![CDATA[redes sociales]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=531844</guid>

					<description><![CDATA[Aunque el internet es una herramienta bastante útil tanto para la comunicación como para la información, también cuenta con múltiples peligros y ciberdelitos. Lamentablemente, los adolescentes y niños son los más afectados; al ser el público que más contacto tiene con el mundo digital, son también los agentes más vulnerables. Recientemente, la Universidad de East [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Aunque el internet es una herramienta bastante útil tanto para la comunicación como para la información, también cuenta con múltiples peligros y ciberdelitos. Lamentablemente, los adolescentes y niños son los más afectados; al ser el público que más contacto tiene con el mundo digital, son también los agentes más vulnerables.<span id="more-531844"></span></p>
<p>Recientemente, la Universidad de East London (UEL) publicó los resultados de un largo análisis sobre este tema. La UEL realizó una encuesta a 8.000 adolescentes europeos entre los 16 y 19 años sobre sus prácticas digitales. Los encuestados provienen de: Francia, Reino Unido, España, Italia, Alemania, Países Bajos, Suecia, Noruega y Rumanía.</p>
<p>Con el fin de que los adolescentes respondieran las preguntas sin temor a nada, se les aseguró que los resultados de la encuesta son instructivos. Por ende, las respuestas que ellos dieran serían anónimas, de manera que no tendrían implicaciones legales. Estas medidas se tomaron por los temas tan delicados a tratar durante el análisis.</p>
<p>A los encuestados se les preguntó a cerca de 20 tipos de comportamiento en la internet. Los temas estaban relacionados con consumo de contenido pornográfico, publicación de pornografía por venganza, difusión de contenido sexual propio y discursos de odio. Los análisis arrojaron, dentro de varios datos, que uno de cada cuatro jóvenes ha troleado a otro usuario en línea</p>
<p>Davidson, quien dirigió la investigación con su colega de la UEL, la profesora Mary Aiken, comenta que el 25% de los jóvenes entre los 16 y 19 años ha acosado a alguien en internet. Por otro lado, el 33% de los adolescentes encuestados ha pirateado contenido digital, es decir, canciones, películas, software, aplicaciones, etc. En cuanto a los discursos de odio, la investigación demostró que uno de cada diez jóvenes no duda en transmitir comentarios de odio.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/cultura-digital/el-popurri/ejercito-americano-estaria-usando-videojuegos-e-influenciadores-para-reclutar-jovenes/" target="_blank" rel="noopener">Ejército americano estaría usando videojuegos e influenciadores para reclutar jovenes</a></h3>
<p>Respecto a las preguntas sobre sexualidad y pornografía, la encuesta prueba que las conductas de los jóvenes internautas son problemáticas. El 44% de los adolescentes han visto pornografía, mientras que el 22% ha practicado sexting. Esta última es la práctica de “tener sexo mediante mensajes”; los jóvenes contactan a otras personas o viceversa e intercambian mensajes sexuales, incluso fotografías y videos.</p>
<p>El comportamiento en línea de los adolescentes es frecuentemente arriesgado y, en el peor de los casos, delincuente o incluso criminal. Según este estudio “una gran proporción de jóvenes en la UE incurre en algún tipo de ciberdelito, hasta el punto de que la conducta de delitos menores en línea y la asunción de riesgos en línea se han vuelto casi normales”.</p>
<p>Por otro lado, las estadísticas indican que los jóvenes hombres son más propensos a cometer ciberdelitos y todo tipo de prácticas riesgosas o delictivas en mayor medida que las mujeres. El 75% de los hombres encuestados admitió haber cometido algún tipo de ciberdelito, mientras que el 65% de las mujeres aseguró haber incurrido en esta práctica.</p>
<p>Y es que los adolescentes pasan varias horas en línea. La mitad de los jóvenes pasan entre cuatro y siete horas al día conectados y, cuatro de cada diez están conectados más de ocho horas al día. Las aplicaciones que más utilizan los jóvenes en Reino Unido son YouTube, Instagram, WhatsApp, TikTok y Snapchat, en ese orden de uso.</p>
<p><em>Imagen: <a href="http://www.pixabay.com" target="_blank" rel="noopener">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Qué servicios de telecomunicaciones deberían tener las grandes empresas?</title>
		<link>https://www.enter.co/empresas/que-servicios-de-telecomunicaciones-deberian-tener-las-grandes-empresas/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Mon, 05 Dec 2022 20:00:22 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[almacenamiento en la nube]]></category>
		<category><![CDATA[big data]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[Movistar]]></category>
		<category><![CDATA[Movistar empresas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=531784</guid>

					<description><![CDATA[Las empresas deben tener los recursos suficientes tanto económicos como tecnológicos para poder ofrecer servicios y productos de calidad. Pero, aunque la tecnología llegó para ser un gran aliado del sector comercial, existen cientos de delincuentes cibernéticos dispuestos a encontrar la más mínima fuga para robar los datos de una compañía. Luego de hacer una [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Las empresas deben tener los recursos suficientes tanto económicos como tecnológicos para poder ofrecer servicios y productos de calidad. Pero, aunque la tecnología llegó para ser un gran aliado del sector comercial, existen cientos de delincuentes cibernéticos dispuestos a encontrar la más mínima fuga para robar los datos de una compañía.<span id="more-531784"></span></p>
<p>Luego de hacer una exhaustiva investigación de las principales fallas en las compañías, Movistar, la multinacional de telecomunicaciones, desarrolló un amplio portafolio de soluciones tecnológicas para las grandes empresas. Dentro de los servicios ofertados se encuentra el soporte en conectividad y comunicaciones, Cloud Computing, Seguridad y Sociedad Digital. Te contamos de qué trata cada uno.</p>
<h2><strong>Conectividad y comunicaciones</strong></h2>
<p>Contar con una potente red de datos y comunicaciones con capacidades globales es fundamental para la expansión geográfica de tu negocio.<a href="https://www.movistar.es/grandes-empresas/soluciones/" target="_blank" rel="noopener"> Movistar Empresas</a> presenta una serie de opciones de conectividad para las empresas que necesitan garantizar sus comunicaciones en los escenarios más diversos. Las compañías pueden acceder a servicios como: red de área local, interconexión entre sedes, redes privadas virtuales, datos en movilidad, integración de plataformas y conectividad m2m.</p>
<p>Este tipo de conexiones están unificadas sobre una misma IP, lo que aporta una capa de valor a través de la gestión personalizada de los diferentes dispositivos móviles, fijos o computadores. Las conexiones proporcionan mensajería instantánea, videoconferencia, entre otras, a través de una interfaz simple y sencilla.</p>
<h2><strong>Cloud Computing para empresas</strong></h2>
<p>Sí, el Cloud Computing es justo lo que estás pensando, servicios en la nube para que los datos de tu empresa estén más seguros. Este servicio permite usar una red de servidores remotos que están interconectados en una red de internet para administrar, almacenar y procesar datos, entre otras muchas funciones. Estos centros son una pieza más de la red global de comunicaciones de <a href="https://www.movistar.es/grandes-empresas/soluciones/" target="_blank" rel="noopener">Movistar Empresas</a> para crear escenarios más sofisticados de soluciones de alojamiento, gestión y administración de servidores, junto con servicios IaaS con la más alta calidad.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/5-errores-de-ciberseguridad-comunes-que-cometen-las-empresas/" target="_blank" rel="noopener">5 errores de ciberseguridad comunes en las empresas</a></strong></h3>
<p><strong>Seguridad</strong></p>
<p>Debes saber que, así como la tecnología ha avanzado, han avanzado las amenazas en línea. Con el servicio de seguridad de Movistar Empresas podrás conocer las vulnerabilidades de tu red y así mismo, disminuir los riesgos. Por otro lado, tendrás la posibilidad de acceder a protección integral ante todo tipo de amenazas las 24 horas del día. Por último, encontrarás servicios que añaden un nivel de seguridad extra a tus aplicaciones y servicios en línea.</p>
<h2><strong>Sociedad Digital</strong></h2>
<p>Así como la tecnología es indispensable para los procesos internos de las compañías, es necesario contar con un innovador sistema que brinde un excelente servicio al público. Movistar Empresas te ofrece diferentes servicios digitales adaptados a lo que la sociedad demanda actualmente. Un ejemplo de ello son las plataformas de atención y servicios de comunicaciones integrales para relacionarse con sus usuarios, con el objetivo de lograr nuevas formas de relación digital gracias a propuestas de marketing más innovadoras.</p>
<p>Dentro de los servicios de esta sección, puedes encontrar: Atención al cliente online; mensajería móvil empresarial; servicio de localización; gestión y control de vehículos empresariales; facturación electrónica; teleasistencia, entre otros.</p>
<p>Movistar Empresas brinda este tipo de servicios y soporte a cientos de empresas como el SENA, FAIN Ascensores, ALLDAYINTERNET, entre otros.</p>
<p><em>Imagen: Pexels</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo se defiende Google de la ciberdelincuencia? descúbrelo en su docuserie</title>
		<link>https://www.enter.co/empresas/seguridad/como-se-defiende-google-de-los-ciberdelincuencia/</link>
					<comments>https://www.enter.co/empresas/seguridad/como-se-defiende-google-de-los-ciberdelincuencia/#comments</comments>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Mon, 03 Oct 2022 21:00:04 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Hacking Google]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=529362</guid>

					<description><![CDATA[La era de la actualidad se caracteriza por estar envuelta en un mundo tecnológico que, así como trae muchos beneficios, también cuenta con una serie de riesgos. Uno de ellos es la ciberdelincuencia, con la que, algunos personajes acceden a información bastante importante para las compañías y entidades. Es por esto que las empresas deben [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La era de la actualidad se caracteriza por estar envuelta en un mundo tecnológico que, así como trae muchos beneficios, también cuenta con una serie de riesgos. Uno de ellos es la ciberdelincuencia, con la que, algunos personajes acceden a información bastante importante para las compañías y entidades. Es por esto que las empresas deben darle prioridad a la ciberseguridad, pues la información en juego es de suma importancia.<span id="more-529362"></span></p>
<p>Por supuesto que gigantes tecnológicos cómo Google, cuentan con una serie de protocolos de ciberseguridad aún más amplios. Ahora, la.compañia con sede en <a href="https://www.enter.co/chips-bits/apps-software/como-cambiar-la-voz-del-asistente-de-google/" target="_blank" rel="noopener">Mountain View</a> ha lanzado un docuserie donde abren las puertas de sus departamentos internos para conocer todo sobre la seguridad cibernética. Por supuesto, la producción está disponible en su plataforma: YouTube, y lleva el nombre de Hacking Google.</p>
<p>La docuserie cuenta con seis capítulos de entre 15 y 18 minutos, donde nos miestran a los equipos de <a href="https://www.enter.co/empresas/seguridad/5-errores-de-ciberseguridad-comunes-que-cometen-las-empresas/" target="_blank" rel="noopener">ciberseguridad</a> que mantienen a salvo a Google. Primero, nos brinda una descripción detallada del crucial ataque cibernético denominado Operación Aurora del año 2009. La serie relata que, en ese momento, Google empezó a realizar una revisión detallada de su <a href="https://www.enter.co/empresas/seguridad/millones-de-usuarios-usan-extensiones-maliciosas-de-google-chrome/" target="_blank" rel="noopener">ciberseguridad</a>. Desde entonces, surgieron cinco equipos de seguridad cibernética para &#8220;mantenerse a la vanguardia del panorama de amenazas en constante evolución&#8221;.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/5-errores-de-ciberseguridad-comunes-que-cometen-las-empresas/" target="_blank" rel="noopener">5 errores de ciberseguridad comunes en las empresas</a></h3>
<p>En los siguientes capítulos, la producciones nos permite una mirada inmersiva a los cinco equipos de trabajo. Dicho equipos no solo se encargan de proteger a Google, sino que también defienden a todas las empresas en Google Cloud. Por supuesto, cada equipo está destinado a una serie de labores diferentes: análisis de amenazas, equipo de detección y respuesta, equipo rojo, cazadores de errores y proyecto cero.</p>
<p>La docuserie que fue lanzada el día de hoy, 3 de octubre y,sin duda, es un llamado a todas las compañías que aún no cuentan con un plan de trabajo real frente a la ciberdelincuencia. Te dejamos el <a href="https://www.youtube.com/watch?v=aOGFY1R4QQ4" target="_blank" rel="noopener">tráiler</a> para que tengas una vista rápida del docuserie.</p>
<p><iframe loading="lazy" title="YouTube video player" src="https://www.youtube.com/embed/aOGFY1R4QQ4" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><em>Imagen: Google</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/como-se-defiende-google-de-los-ciberdelincuencia/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>LinkedIn: la red con más ataques de phishing en lo corrido del 2022</title>
		<link>https://www.enter.co/empresas/seguridad/linkedin-la-red-con-mas-ataques-de-phishing-en-lo-corrido-del-2022/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Fri, 27 May 2022 18:30:04 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[LinkedIn]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=524296</guid>

					<description><![CDATA[Check Point, la empresa de ciberseguridad ubicada en Tel Aviv que a principios de los 2000 era la mayor proveedora de soluciones de VPN a nivel global, realizó un estudio dedicado a describir y analizar los ataques de phishing que se han llevado a cabo en el primer trimestre del 2022. El informe, llamado Brand [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Check Point, la empresa de ciberseguridad ubicada en Tel Aviv que a principios de los 2000 era la mayor proveedora de soluciones de VPN a nivel global, realizó un estudio dedicado a describir y analizar los ataques de phishing que se han llevado a cabo en el primer trimestre del 2022.</p>
<p><span id="more-524296"></span></p>
<p>El informe, llamado <a href="https://blog.checkpoint.com/2022/04/19/social-networks-most-likely-to-be-imitated-by-criminal-groups-with-linkedin-now-accounting-for-half-of-all-phishing-attempts-worldwide/" target="_blank" rel="noopener">Brand Phishing Report</a>, revisó el estado de seguridad en la infraestructura web de empresas como Google, Microsoft, Apple, WhatsApp, entre otras, y reveló que, por primera vez, LinkedIn es la plataforma que registra más <a href="https://www.enter.co/empresas/seguridad/quiz-phishing-google/" target="_blank" rel="noopener">ataques de este tipo.</a></p>
<p>El phishing es una práctica ilegal que consiste en engañar a los usuarios de internet mediante mensajes o páginas fraudulentas que, en apariencia, parecen legítimos. De esta manera, cuando el incauto hace clic en los enlaces de dichos sitios web, puede terminar entregando sus credenciales bancarias, contraseñas y datos sensibles a los ciberdelincuentes sin ni siquiera notarlo.</p>
<h3>Te puede interesar, además de &#8216;phishing&#8217;: <a href="https://www.enter.co/empresas/seguridad/cinco-fallas-de-seguridad-que-le-abren-paso-a-los-ciberataques/" target="_blank" rel="noopener">Cinco fallas de seguridad que le abren paso a los ciberataques</a></h3>
<p>De acuerdo al estudio, las redes sociales se han vuelto el ecosistema más propicio para que los atacantes decidan emprender sus estrategias de phishing, a tal punto que entre enero y marzo del 2022, LinkedIn fue, en el 52 % de las veces, el principal objetivo de estas campañas fraudulentas. El porcentaje, reveló además un crecimiento en los ataques de un 44 % respecto al último trimestre del 2021.</p>
<p>Después de la plataforma de empleo, dentro de los sitios web que mayor casos de phishing reportaron, se encontraron DHL con un 14 % del total de los ataques; Google, con el 7 %, Microsoft y FedEx, con el 6 %; WhatsApp, con el 4 % y Amazon, con el 2 %.</p>
<p>El informe alertó que además del sector tecnológico, los ciberatacantes han decidido poner bajo su lupa a las compañías relacionadas con el envío y transporte de productos, las cuales también han reportado incrementos en la violación de su sistema: un panorama que respondería al <a href="https://www.enter.co/colombia/primer-trimestre-del-2022-dejo-ventas-en-linea-por-122-billones-de-pesos/" target="_blank" rel="noopener">crecimiento que ha tenido el fenómeno del e-commerce</a> a nivel mundial.</p>
<p><em>Imágenes: Archivo</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Lo que se sabe de LAPSUS$: los piratas detrás del hackeo a Microsoft</title>
		<link>https://www.enter.co/empresas/seguridad/lo-que-se-sabe-de-lapsus-los-ciberdelincuentes-detras-del-hackeo-a-microsoft/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Thu, 24 Mar 2022 01:00:33 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[Lapsus$]]></category>
		<category><![CDATA[Quiénes son Lapsus$]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=522077</guid>

					<description><![CDATA[No solo Microsoft ha sufrido el hackeo de su código fuente por parte de LAPSUS$. También NVIDIA, Ubisoft, Okta, Mercado Libre y Samsung. ¿Qué tienen en común estos ciberataques? Que, como si se tratara de una serie apocalíptica y de terror cibernético, se deciden mediante una simple votación en un grupo de Telegram que tiene [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>No solo Microsoft ha sufrido el hackeo de su código fuente por parte de LAPSUS$. También NVIDIA, Ubisoft, Okta, Mercado Libre y Samsung. ¿Qué tienen en común estos ciberataques? Que, como si se tratara de una serie apocalíptica y de terror cibernético, se deciden mediante una simple votación en un grupo de Telegram que tiene 44.000 miembros.</p>
<p><span id="more-522077"></span></p>
<p>En algunos casos, el objetivo no es otro sino obtener dinero: mil dólares a cambio de la información obtenida sin autorización. Pero en otros, como le sucedió a NVIDIA, el propósito es obligar a las empresas a llevar a cabo un cambio en el funcionamiento de sus productos, con la supuesta garantía de no revelar o vender los datos filtrados al mejor postor.</p>
<h2>¿Quiénes están detrás de LAPSUS$?</h2>
<p>Son pocas pistas las que se tiene sobre este grupo, y aunque la mayoría de veces los colectivos que llegan a considerarse verdaderas amenazas cibernéticas suelen ser de Rusia, Corea del Norte y China, medios como <a href="https://www.businessinsider.es/quienes-son-lapsus-cibercriminales-deberian-preocuparte-ya-1032925" target="_blank" rel="noopener">Business Insider</a> apuntaron en principio, a que la base de operaciones de LAPSUS$ podría estar en Brasil o en la Península Ibérica.</p>
<p>Esta teoría que vincula al grupo con regiones cuya lengua natural es el portugués, se da porque antes de que se registraran los hackeos a las compañías tecnológicas antes mencionadas, los ataques de LAPSUS$ estuvieron dirigidos a entidades gubernamentales de Brasil y grandes medios de comunicación de Portugal como Expresso. Sin embargo, aunque hay indicios de que uno de los principales miembros podría ser un joven proveniente del gigante suramericano, Bloomberg sugiere que el líder de esta organización podría ser un adolescente de 16 años de Oxford, Inglaterra.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/lapsus-lo-hace-de-nuevo-37-gb-de-datos-de-microsoft-fueron-robados/" target="_blank" rel="noopener">¡LAPSUS$ lo hace de nuevo! 37 GB de datos de Microsoft fueron robados</a></h3>
<p>Otra característica de LAPSUS$ es que parece que sus motivaciones van más allá de lo económico. Y aunque en el pasado, el colectivo ha negado que sus acciones tengan intereses políticos, portales como Xataka, sugieren que sí tiene agenda propia.</p>
<p>De hecho, un <a href="https://www.microsoft.com/security/blog/2022/03/22/dev-0537-criminal-actor-targeting-organizations-for-data-exfiltration-and-destruction/" target="_blank" rel="noopener">informe de Microsoft</a> respecto a las afectaciones por los ciberataques recibidos, considera que esta banda de ciberdelincuentes es como &#8220;poco común&#8221;, pues subraya hechos como el que no se tomen el tiempo de borrar sus propias huellas digitales, el tipo de interacción que tienen con su público en Telegram, y las tácticas de ingeniería social que aplican como las suplantaciones de tarjeta SIM y el intento de soborno a algunos funcionarios, empleados e incluso de proveedores para poder contar con las claves oficiales que sirvan de acceso a lo sistemas.</p>
<p>El ataque más reciente de LAPSUS$ fue justamente dirigido a Microsoft, cuando el pasado 22 de marzo las alarmas de la compañía se prendieron luego de que los piratas virtuales accedieran a sus servidores y robaran 37 GB de datos confidenciales de la compañía, entre ellos, el código fuente de Bing y Cortana.</p>
<p><em>Imágenes: Unsplash</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los NFTs no son tan seguros: así fue el robo a OpenSea de 254 NFTs</title>
		<link>https://www.enter.co/empresas/criptomonedas/los-nfts-no-son-tan-seguros-asi-fue-el-robo-a-opensea-de-254-nfts/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Mon, 21 Feb 2022 15:45:33 +0000</pubDate>
				<category><![CDATA[Criptomonedas]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque pishing]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[NFT]]></category>
		<category><![CDATA[NFTs]]></category>
		<category><![CDATA[OpenSea]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=520976</guid>

					<description><![CDATA[OpenSea es el referente más grande en el mundo de los NFT’s, pero, esto no los exonera de robos y ataques web. El fin de semana pasado, la plataforma fue víctima de un ataque pishing (suplantación de identidad) que terminó en un robo de cientos de tokens no fungibles, valorados en 1,7 millones de dólares. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>OpenSea es el referente más grande en el mundo de los NFT’s, pero, esto no los exonera de robos y ataques web. El fin de semana pasado, la plataforma fue víctima de un ataque pishing (suplantación de identidad) que terminó en un robo de cientos de tokens no fungibles, valorados en 1,7 millones de dólares. Para ello, los ladrones cibernéticos, solo necesitaron tres horas.<span id="more-520976"></span></p>
<p>El robo fue anunciado por el cofundador y CEO de la plataforma, Devin Finzer a través de su cuenta de Twitter, quien además reveló todos los detalles del robo. Lo primero que explica Finzer, es que se descartó un ciberataque desde adentro de la plataforma, pudieron determinar que venía de usuarios ajenos a OpenSea.</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">I know you’re all worried. We’re running an all hands on deck investigation, but I want to take a minute to share the facts as I see them:</p>
<p>— Devin Finzer (dfinzer.eth) (@dfinzer) <a href="https://twitter.com/dfinzer/status/1495245307898044416?ref_src=twsrc%5Etfw">February 20, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>“Por lo que,se trata de un ataque de phishing. No creemos que esté relacionado con la web de OpenSea. Parece que, hasta ahora, 32 usuarios firmaron una carga maliciosa de un atacante y algunos de sus NFT fueron robados”, escribió Finzer en uno de sus trinos. Sin embaro, el número de víctimas, posteriormente se redujo a 17 usuarios.</p>
<p>El CEO agregó que el ataque pishing ya no estaba activo en la noche del sábado. Hasta entonces, en las tres horas se lograron robar 254 NFT’s, según el servicio de seguridad <a href="https://docs.google.com/spreadsheets/d/1XQNIXuAl2E1XO_cP8pm_vbzskI_Pka4E5sizfcrLITM/edit#gid=0" target="_blank" rel="noopener noreferrer">PeckShield</a>. Entre los tokens hurtados se encuentran algunas de las piezas más valiosas como Decentraland y Bored Ape Yacht Club.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/colombia/la-dian-anuncia-que-las-criptomonedas-entraran-en-la-declaracion-de-renta/" target="_blank" rel="noopener noreferrer"> La DIAN anuncia que las criptomonedas entrarán en la declaración de renta</a></h3>
<p>Días antes, el 18 de febrero, la plataforma solicitó a los usuarios una migración de sus activos a un nuevo sistema denominado Wyvern 2.3, un estándar de código abierto. Al parecer, los ciberdelincuentes tomaron esto como excusa para enviar el correo gancho, en el que, cuando el usuario ingresa sus datos, los atacantes obtienen acceso a sus cuentas. Esto se determinó por unas <a href="https://twitter.com/pluggedinn/status/1495246939838840840" target="_blank" rel="noopener noreferrer">capturas de pantalla</a>.</p>
<p>Sin embargo, en el hilo de Twitter Finzer relata algo diferente. Los atacantes habrían enviado a las víctimas, un contrato parcial, con una autorización general y bastantes espacios en blanco. Con la firma, los atacantes pudieron transferir los NFTs. En resumen, los ciberdelincuentes engañaron a los usuarios para firmar un “cheque en blanco”. Sin embargo, se desconoce la vía por la que se realizó el ataque pishing.</p>
<p><em>Imagen: Pixabay</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Usuarios de Tinder: sus ‘levantes’ pueden estar detrás de sus datos</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/usuarios-de-tinder-cuidado-con-sus-levantes/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/usuarios-de-tinder-cuidado-con-sus-levantes/#comments</comments>
		
		<dc:creator><![CDATA[Laura Rojas]]></dc:creator>
		<pubDate>Wed, 01 Oct 2014 21:30:13 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Aplicación]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[Citas]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[tinder]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=178792</guid>

					<description><![CDATA[A estas alturas no es nada raro que alguien tenga a Tinder como una de las aplicaciones principales en su smartphone. Justamente, a causa de la masificación del uso de esta app, se han multiplicado también las ciberamenazas, como lo informó Symantec en un comunicado de prensa. De acuerdo con un informe de la compañía, [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_178798" aria-describedby="caption-attachment-178798" style="width: 660px" class="wp-caption aligncenter"><a href="https://www.enter.co/?attachment_id=178798" rel="attachment wp-att-178798"><img loading="lazy" decoding="async" class="size-full wp-image-178798" alt="Mucho cuidado a estos perfiles falsos en Tinder." src="https://www.enter.co/wp-content/uploads/2014/10/tinderrobo.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2014/10/tinderrobo.jpg 660w, https://www.enter.co/wp-content/uploads/2014/10/tinderrobo-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-178798" class="wp-caption-text">Mucho cuidado a estos perfiles falsos en Tinder.</figcaption></figure>
<p>A estas alturas no es nada raro que alguien tenga a Tinder como una de las aplicaciones principales en su smartphone. Justamente, a causa de la masificación del uso de esta app, se han multiplicado también las ciberamenazas, como lo informó Symantec en un comunicado de prensa.<span id="more-178792"></span></p>
<p><a href="http://www.symantec.com/connect/blogs/spammers-siguen-coqueteando-con-tinder" target="_blank">De acuerdo con un informe de la compañía</a>, en Colombia el número de usuarios de Tinder se ha multiplicado durante el último año. Mundialmente, Tinder recibe más de 600 millones y su crecimiento semanal es del 15%.</p>
<p>Con ese panorama, Tinder es un territorio bastante atractivo para los ciberdelincuentes que están a la caza de usuarios de la plataforma para robarles información a partir de perfiles falsos. Según la explicación de Symantec, estas personas crean bots (programas robots que emulan conversaciones coherentes) para entrar en contacto con los usuarios a través de perfiles muy atractivos, generalmente invitándolos a visitar un sitio web, el cual está infectado con malware.</p>
<p>Otras modalidades pueden ser la invitación a descargar algún juego o programa o alguna invitación para webcam. En cualquier caso, si la persona acepta, es posible que vea comprometida su información o su dispositivo. Symantec también señala la existencia de bots que generan spam en la versión de Tinder para Android.</p>
<p>También los ciberdelincuentes crean perfiles falsos de prostitución, a partir de un perfil con fotos de personas muy atractivas, invitando a la víctima a que haga clic en un link donde prometen encontrar información de modelos y sus tarifas.</p>
<p>Se recomienda estar atento a este tipo de compartimientos y no dejarse engañar por una foto o descripción llamativa. También es recomendable reportar a aquellos perfiles falsos a la propia compañía. Como explica el comunicado, para hacerlo “<i>debe de dar clic en el perfil del usuario y en la parte baja de la imagen le aparecerán tres puntos rojos y la opción de reportar a ese usuario con el botón &#8216;Me parece Spam'&#8221;.</i></p>
<p><em>Imagen: Symantec.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/usuarios-de-tinder-cuidado-con-sus-levantes/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
	</channel>
</rss>
