<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ciberdelincuentes: Noticias, Fotos, Evaluaciones, Precios y Rumores de Ciberdelincuentes • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/ciberdelincuentes/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/ciberdelincuentes/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Mon, 26 Aug 2024 18:59:36 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Ciberdelincuentes: Noticias, Fotos, Evaluaciones, Precios y Rumores de Ciberdelincuentes • ENTER.CO</title>
	<link>https://www.enter.co/noticias/ciberdelincuentes/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Hipnosis, la nueva modalidad de ciberataques en chatbots ¿Cómo funciona?</title>
		<link>https://www.enter.co/empresas/seguridad/hipnosis-la-nueva-modalidad-de-ciberataques-en-chatbots-como-funciona/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Mon, 26 Aug 2024 19:00:42 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[hipnosis]]></category>
		<category><![CDATA[IBM]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=560868</guid>

					<description><![CDATA[En el marco del “IBM CIO Exchange 2024”, que se celebró en Cancún, México hablamos con Rafael Taboada, líder de IBM Security para el norte de Suramérica, sobre las nuevas modalidades de ataques cibernéticos como la &#8220;hipnosis&#8221;. Para empezar y entender más sobre qué es y  cómo funciona la “hipnosis” en este contexto, Taboada explica [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">En el marco del <strong>“IBM CIO Exchange 2024”,</strong> que se celebró en Cancún, México hablamos con Rafael Taboada, <a href="https://www.enter.co/empresas/ibm-sigue-invirtiendo-no-solo-en-la-region-sino-en-colombia-que-es-el-centro-de-la-region-juan-manuel-mesa-ibm/" target="_blank" rel="noopener">líder de IBM Security para el norte de Suramérica,</a> sobre las nuevas modalidades de ataques cibernéticos como la &#8220;hipnosis&#8221;.</span></p>
<p><span id="more-560868"></span><span style="font-weight: 400;">Para empezar y entender más sobre qué es y  cómo funciona la “hipnosis” en este contexto, Taboada explica que es una forma de manipular el modelo de lenguaje grande (</span><span style="font-weight: 400;">LLMs). “</span><span style="font-weight: 400;">El que hipnotiza es el que engaña, o sea, el que hipnotiza es el ciberatacante que busca desviar a su conveniencia lo que el consumidor está yendo a buscar a ese modelo de lenguaje”. </span></p>
<p><span style="font-weight: 400;">Según el ejecutivo, este tipo de ataque representa una evolución en la manera en que los ciberdelincuentes explotan las vulnerabilidades humanas y tecnológicas.</span></p>
<p><span style="font-weight: 400;">Taboada, señala que esta modalidad de ataque se centra en crear un estado de confianza y complacencia en las víctimas, aprovechando la capacidad de la IA para adaptar mensajes y comportamientos a las respuestas del usuario en los chatbots. </span></p>
<p><span style="font-weight: 400;">&#8220;Es una forma de ingeniería social avanzada que utiliza algoritmos de aprendizaje automático para analizar las reacciones de las víctimas en tiempo real y adaptar la conversación para mantenerlas comprometidas&#8221;, explicó Taboada.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/startups/eduardo-castano-el-colombiano-que-creo-simahealth-el-modelo-de-ia-para-identificar-enfermedades-huerfanas/" target="_blank" rel="noopener">Eduardo Castaño, el colombiano que creó Simahealth, el modelo de IA para identificar enfermedades huérfanas</a></h3>
<p><span style="font-weight: 400;">A diferencia de los métodos tradicionales de phishing, que dependen de enlaces o archivos maliciosos, la hipnosis digital se basa en interacciones prolongadas y personalizadas. Los atacantes utilizan chatbots impulsados por IA para simular conversaciones convincentes, imitando el comportamiento humano con una precisión inquietante.</span></p>
<p><span style="font-weight: 400;">Estos chatbots pueden mantenerse en conversaciones durante horas o incluso días, construyendo una relación de confianza antes de solicitar información confidencial o realizar acciones que comprometan la seguridad del usuario.</span></p>
<p><span style="font-weight: 400;">Los algoritmos de IA utilizados en estos ataques también pueden aprender de cada interacción, mejorando continuamente su capacidad para manipular a los usuarios. &#8220;Estamos viendo una tendencia preocupante donde los ataques se vuelven cada vez más sofisticados y difíciles de detectar&#8221;, dice Taboada. </span></p>
<p><span style="font-weight: 400;">Los ataques de hipnosis  generalmente comienzan con un contacto inicial a través de una plataforma digital, como redes sociales, correos electrónicos o aplicaciones de mensajería. Una vez que el chatbot impulsado por IA establece contacto, inicia una conversación diseñada para ganar la confianza de la víctima. &#8220;La clave está en el tiempo y la personalización. Cuanto más tiempo logran mantener la interacción, más probable es que la víctima baje la guardia&#8221;, explica.</span></p>
<p><span style="font-weight: 400;">A medida que la conversación avanza, el chatbot utiliza técnicas de manipulación psicológica, como la repetición de ciertos mensajes, la creación de una falsa sensación de urgencia, o la generación de sentimientos de empatía. Estas tácticas están diseñadas para inducir a la víctima a proporcionar información sensible o realizar acciones perjudiciales, como transferencias de dinero o compartir contraseñas. </span></p>
<h2><span style="font-weight: 400;">¿Cómo se logró identificar ataques cibernéticos con hipnosis?</span></h2>
<p><span style="font-weight: 400;">IBM realizó experimentos que consistieron en crear entornos controlados para simular ataques de hipnosis dirigidos a sistemas de inteligencia artificial. En estos experimentos, los investigadores de la compañía recrearon escenarios en los que los atacantes utilizaban técnicas de manipulación y engaño para influir en los algoritmos de inteligencia artificial, con el objetivo de extraer información confidencial o alterar el comportamiento de los sistemas.</span></p>
<p><span style="font-weight: 400;">IBM se centró en identificar cómo los atacantes podrían insertar comandos subliminales o modificar la lógica interna de los sistemas de IA para explotarlos. Mediante la simulación de estos ataques, IBM buscaba descubrir vulnerabilidades en los sistemas de inteligencia artificial que podrían ser explotadas a través de técnicas de hipnosis , y desarrollar contramedidas para prevenir y mitigar estos ciberataques emergentes.</span></p>
<h2><span style="font-weight: 400;">¿Qué deben hacer las empresas para protegerse?</span></h2>
<p><span style="font-weight: 400;">Rafael Taboada, asegura que las empresas deben adoptar una estrategia proactiva para protegerse contra ataques cibernéticos avanzados, primero, deben implementar tecnologías de inteligencia artificial y aprendizaje automático que permitan la detección de comportamientos anómalos y posibles intentos de manipulación en tiempo real. </span></p>
<p><span style="font-weight: 400;">Estas herramientas pueden identificar patrones inusuales que podrían indicar un intento de ataque, brindando a las empresas una respuesta inmediata y precisa ante cualquier amenaza potencial.</span></p>
<p><span style="font-weight: 400;">Además, Taboada recomienda fortalecer las defensas internas mediante el uso de autenticación multifactor y la encriptación de datos sensibles. También, dice que es importante, mantener todos los sistemas y software actualizados con los últimos parches de seguridad, ya que las vulnerabilidades conocidas son a menudo los puntos de entrada para los atacantes.</span></p>
<p><span style="font-weight: 400;">Por último, explica que las empresas deben educar continuamente a los empleados sobre las amenazas cibernéticas emergentes, como la hipnosis., y crear una cultura de ciberseguridad sólida dentro de la organización, donde cada empleado entienda su papel en la protección de los activos digitales, es esencial para mitigar el riesgo de ciberataques.</span></p>
<p>Imagen: <em><a class="photographer cWU9wH5uj9cM5CMFEMVC" href="https://www.istockphoto.com/es/portfolio/adventtr?mediatype=photography" data-testid="photographer"><span class="LnOLJ4WPBg1pjxPKMDBE">adventtr</span></a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quishing en Colombia: cómo protegerse de esta estafa</title>
		<link>https://www.enter.co/empresas/seguridad/quishing-en-colombia-como-protegerse-de-esta-estafa/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 20 Aug 2024 23:30:39 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[Códigos QR]]></category>
		<category><![CDATA[Estafas]]></category>
		<category><![CDATA[quishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=560668</guid>

					<description><![CDATA[A medida que el mundo tecnológico se actualiza, las amenazas a la ciberseguridad continúan evolucionando. Una de las amenazas emergentes en Colombia es el &#8220;quishing&#8221;, una nueva forma de robar tus datos personales e información privada a través de códigos QR.  El término ‘quishing’combina &#8220;QR&#8221;, códigos de información desde donde acceden los ciberdelincuentes, y &#8220;phishing&#8221; [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">A medida que el mundo tecnológico se actualiza, las amenazas a la ciberseguridad continúan evolucionando. Una de las amenazas emergentes en Colombia es el &#8220;quishing&#8221;, una <a href="https://www.enter.co/empresas/seguridad/que-hacer-despues-de-hacer-clic-en-un-enlace-falso-o-una-estafa-de-phishing/" target="_blank" rel="noopener">nueva forma de robar tus datos</a> personales e información privada a través de códigos QR. </span><span id="more-560668"></span></p>
<p><span style="font-weight: 400;">El término ‘quishing’combina &#8220;QR&#8221;, códigos de información desde donde acceden los ciberdelincuentes, y &#8220;phishing&#8221; por la similitud que tiene con este tipo estafa, donde los ciberdelincuentes envían correos fraudulentos para obtener datos personales. En este caso, el quishing funciona de la misma forma pero explotando los códigos QR con fines maliciosos.</span></p>
<h2><strong>Cómo opera el Quishing</strong></h2>
<p><span style="font-weight: 400;">Según Mauricio Galvez, gerente de servicios de ciberseguridad en TIVIT LATAM, los }atacantes que realizan quishing siguen un modus operandi detallado. Primero, <a href="https://www.enter.co/cultura-digital/el-popurri/asi-es-como-podras-salvar-la-vida-de-tu-mascota-cuando-se-pierde-con-tan-solo-un-codigo-qr/" target="_blank" rel="noopener">crean códigos QR</a> maliciosos que, al ser escaneados, redirigen a los usuarios a sitios web falsos que parecen legítimos. </span></p>
<p><span style="font-weight: 400;">Estos códigos QR pueden distribuirse de varias formas: impresos y colocados en lugares públicos, enviados por correo electrónico, o incluso incrustados en anuncios tanto en línea como fuera de línea.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/malas-noticias-habrian-aumentado-las-estafas-phishing-debido-a-la-inteligencia-artificial/" target="_blank" rel="noopener">¡Malas noticias! habrían aumentado las estafas phishing debido a la Inteligencia Artificial</a></h3>
<p><span style="font-weight: 400;">Cuando un usuario desprevenido <a href="https://www.enter.co/chips-bits/apps-software/asi-de-facil-puedes-transferir-informacion-de-whatsapp-de-celular-a-celular-con-codigo-qr/" target="_blank" rel="noopener">escanea el código QR</a>, es dirigido a un sitio web que le solicita ingresar información personal, como nombres de usuario, contraseñas o detalles de tarjetas de crédito. Una vez que se ingresan estos datos, los atacantes los capturan para utilizarlos en fraudes financieros, robo de identidad o venderlos en mercados clandestinos.</span></p>
<h2><strong>Medidas preventivas contra el Quishing</strong></h2>
<p><span style="font-weight: 400;">Para combatir esta amenaza, el experto de TIVIT ofrece varias recomendaciones. Es crucial verificar el origen de un código QR antes de escanearlo, especialmente en lugares públicos no verificados. Utilizar aplicaciones de seguridad que <a href="https://www.enter.co/chips-bits/apps-software/whatsapp-permitira-migrar-toda-la-informacion-mediante-codigo-qr-sin-pasar-por-drive/" target="_blank" rel="noopener">escaneen códigos QR</a> y muestren la URL antes de redirigir también puede ayudar a confirmar si un sitio es seguro.</span></p>
<p><span style="font-weight: 400;">La educación y la conciencia juegan un papel vital. Mantenerse informado sobre las últimas amenazas cibernéticas y educar a amigos y familiares sobre los peligros potenciales del quishing es esencial. Además, los usuarios deben verificar cuidadosamente las URL de los sitios web a los que acceden a través de códigos QR, prestando atención a errores ortográficos o dominios sospechosos</span></p>
<p><span style="font-weight: 400;">Es recomendable no ingresar información sensible en sitios web accedidos a través de códigos QR sin antes verificar su autenticidad. &#8220;El quishing es uno de los ciberataques más comentados con razón, pues evoluciona constantemente y encuentra nuevas formas de explotar la naturaleza humana de los usuarios&#8221;, explica Galvez. Siguiendo estas recomendaciones, se pueden minimizar los riesgos y proteger los datos personales y críticos de los empleadores en esta era digital.</span></p>
<p><em>Imagen: Marielle Ursua</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Estrategias de ciberseguridad que toda pequeña empresa debería implementar</title>
		<link>https://www.enter.co/empresas/estrategias-de-ciberseguridad-que-toda-pequena-empresa-deberia-implementar/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Sat, 03 Aug 2024 00:34:08 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[pequeñas empresas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=560049</guid>

					<description><![CDATA[En enero del año pasado varias entidades del sector médico en el país sufrieron un ataque cibernético en el que se vieron afectados también los usuarios. Aunque se supone que este tipo de entidades cuenta con altos estándares de ciberseguridad, no lograron salvarse de los ataques. ¿Te has preguntado si tu empresa está preparada ante [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">En enero del año pasado varias entidades del sector médico en el país sufrieron un ataque cibernético en el que </span><a href="https://www.enter.co/empresas/audifarma-confirma-hackeo-a-su-pagina-web/" target="_blank" rel="noopener"><span style="font-weight: 400;">se vieron afectados también los usuarios. </span></a><span style="font-weight: 400;">Aunque se supone que este tipo de entidades cuenta con altos estándares de ciberseguridad, no lograron salvarse de los ataques. ¿Te has preguntado si tu empresa está preparada ante estas posibles situaciones? Te contamos lo que deberían tener en cuenta las pequeñas empresas en términos de ciberseguridad.</span></p>
<p><span id="more-560049"></span></p>
<p><span style="font-weight: 400;">Probablemente pienses que las pequeñas empresas no son foco de delincuentes cibernéticos pero, según un estudio de Kaspersky, las pequeñas empresas son más propensas a ser atacadas debido a su falta de medidas de seguridad robustas. Un dato alarmante es que el 60% de las pequeñas empresas que sufren un ciberataque cierran sus puertas en los seis meses siguientes, lo que subraya la importancia de tomar medidas preventivas.</span></p>
<p><span style="font-weight: 400;">La Agencia para el Desarrollo de la Pequeña Empresa (SBA) señala que el 88% de los propietarios de pequeñas empresas no se sienten preparados para un ciberataque, lo que aumenta su vulnerabilidad.</span></p>
<h2><b>Consejos de ciberseguridad para pequeñas empresas</b></h2>
<p><b>Formación y concienciación de los empleados</b><span style="font-weight: 400;">: los empleados son la primera línea de defensa contra los ciberataques.<a href="https://www.enter.co/empresas/seguridad/como-defenderte-a-ti-y-a-tu-empresa-de-ciberdelincuentes-abren-curso-gratis-de-ciberseguridad-para-2-000-jovenes/" target="_blank" rel="noopener"> La formación y concienciación en ciberseguridad</a> es crucial. Según Kaspersky, el 90% de los ciberataques exitosos se deben a errores humanos. </span></p>
<p><span style="font-weight: 400;">Podrías implementar programas de formación efectivos que incluyan capacitación sobre la creación de contraseñas seguras, identificación de correos electrónicos de phishing y buenas prácticas para el uso de dispositivos y redes.</span></p>
<p><b>Uso de herramientas y tecnologías de seguridad</b><span style="font-weight: 400;">: implementa software antivirus, firewalls y VPNs para proteger tus sistemas y datos. El software antivirus escanea y elimina virus, spyware y otros programas maliciosos. Por su parte, el firewall actúa como una barrera entre tu red interna y las amenazas externas. Por último, las VPNs son cruciales para proteger la información transmitida a través de redes públicas.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/federacion-colombiana-de-software-revela-como-el-pais-esta-adoptando-la-ia-en-procesos-empresariales/" target="_blank" rel="noopener">Federación Colombiana de Software revela cómo el país está adoptando la IA en procesos empresariales</a></h3>
<p><b>Actualización y mantenimiento regular</b><span style="font-weight: 400;">: mantén todos los sistemas y software actualizados para cerrar vulnerabilidades. Las actualizaciones periódicas son esenciales <a href="https://www.enter.co/colombia/mintic-anuncia-capacitaciones-en-ia-y-ciberseguridad-para-mujeres-con-opcion-de-vincularse-laboralmente/" target="_blank" rel="noopener">para protegerse contra nuevas amenazas.</a></span></p>
<p><b>Copias de seguridad regulares</b><span style="font-weight: 400;">: realiza copias de seguridad de tus datos de manera rutinaria para asegurar la continuidad del negocio en caso de un ataque. Almacena las copias en un lugar seguro y desconectado de la red principal.</span></p>
<p><b>Políticas de contraseñas seguras</b><span style="font-weight: 400;">: establece políticas estrictas para la creación y cambio de contraseñas. Utiliza contraseñas robustas y considera la implementación de autenticación multifactor.</span></p>
<h2><b>Impacto de los ciberataques en empresas</b></h2>
<p><span style="font-weight: 400;">Los ciberataques pueden tener un impacto devastador en las pequeñas empresas. Además de las pérdidas financieras directas, como el robo de información bancaria y la interrupción del negocio, las empresas también enfrentan elevados costos para limpiar sus sistemas y restaurar la confianza de sus clientes. </span></p>
<p><span style="font-weight: 400;">Además, si el ciberataque <a href="https://www.enter.co/empresas/seguridad/guia-basica-de-ciberseguridad-7-consejos-para-prevenir-fraudes-financieros-y-suplantacion-de-identidad/" target="_blank" rel="noopener">compromete la información de los clientes</a> puede dañar irreparablemente la reputación de una empresa. Los clientes pueden perder la confianza en la capacidad de la empresa para proteger sus datos, lo que puede llevar a una pérdida de negocios y una disminución en la lealtad del cliente.</span></p>
<p><span style="font-weight: 400;">La recuperación de un ciberataque puede ser un proceso largo y costoso. Las pequeñas empresas, en particular, pueden tener dificultades para recuperarse debido a la falta de recursos. Es por esto que se vuelve indispensable tener un plan de respuesta a incidentes y realizar copias de seguridad regulares de los datos para minimizar el impacto de un ataque.</span></p>
<p><em>Imagen: <a class="vGXaw uoMSP kXLw7 R6ToQ JVs7s R6ToQ" href="https://unsplash.com/es/@danny144" target="_blank" rel="noopener">Dan Nelson</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Boletas gratis! Ciberdelincuentes roban y filtran 39.000 entradas a conciertos de TicketMaster</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/boletas-gratis-ciberdelincuentes-roban-y-filtran-39-000-entradas-a-conciertos-de-ticketmaster/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 09 Jul 2024 16:30:52 +0000</pubDate>
				<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[Aerosmith]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[Conciertos]]></category>
		<category><![CDATA[entradas]]></category>
		<category><![CDATA[TicketMaster]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=558936</guid>

					<description><![CDATA[No ha sido el mejor año para TicketMaster. La compañía dedicada a la venta y distribución de boletos para conciertos y eventos culturales volvió a sufrir un ataque por parte de hackers. Los delincuentes cibernéticos filtraron casi 39.000 entradas a diferentes conciertos, las cuales son totalmente válidas.  A finales de mayo de este año, la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">No ha sido el mejor año para TicketMaster. La compañía dedicada a la venta y distribución de boletos para conciertos y eventos culturales volvió a sufrir un ataque por parte de hackers. Los delincuentes cibernéticos filtraron casi 39.000 entradas a<a href="https://www.enter.co/cultura-digital/todos-los-conciertos-en-bogota-segundo-semestre-2024-fechas-y-precios/" target="_blank" rel="noopener"> diferentes conciertos,</a> las cuales son totalmente válidas. </span><span id="more-558936"></span></p>
<p><span style="font-weight: 400;">A finales de mayo de este año, la compañía sufrió un ataque cibernético, en el que fueron robados los datos de al menos unos 560 millones de usuarios. En ese momento, ShinyHunters, el grupo de ciberdelincuentes que se atribuyó el robo, chantajeó a TicketMaster para que pagaran 500.000 dólares por el rescate de la información. La compañía no accedió a las amenazas y los piratas informáticos expusieron los datos en la dark web. </span></p>
<p><span style="font-weight: 400;">Posteriormente, hace tan solo unos días, los mismos delincuentes cibernéticos informaron tener en su poder 166.000 códigos de barras que correspondían a las entradas<a href="https://www.enter.co/chips-bits/apps-software/uber-te-permitira-reservar-asientos-en-buses-para-tus-traslados-a-conciertos-y-partidos/" target="_blank" rel="noopener"> para conciertos</a> de Taylor Swift al rededor del mundo. Entonces, solicitaron 2 millones de dólares por el rescate de estas entradas, sin embargo, TicketMaster volvió a negarse a pagar tal chantaje. </span></p>
<p><span style="font-weight: 400;">En esta ocasión, la compañía explica que los boletos robados no tienen ningún valor, pues el código de barras se actualiza constantemente. “La tecnología SafeTix de Ticketmaster protege los billetes actualizando automáticamente un código de barras nuevo y único cada pocos segundos, para que no pueda ser robado ni copiado”, comentó la compañía en su momento. Este argumento detuvo a los piratas de exponer las entradas a conciertos, sin embargo, enardeció la furia de “todo el gremio” de ciberdelincuentes. </span></p>
<p><span style="font-weight: 400;">Esta vez apareció un nuevo grupo de <a href="https://www.enter.co/empresas/seguridad/instituciones-educativas-del-pais-el-foco-de-los-ciberdelincuentes-como-protegerse-de-ataques/" target="_blank" rel="noopener">ladrones cibernéticos</a> que se hace llamar Sp1derHunters, el cual se dedicó a desmentir el argumento de TicketMaster. Los ciberdelincuentes tomaron casi 39.000 boletos de los 166.000 que habían sido robados por ShinyHunters y los expusieron de forma gratuita en un foro de la dark web. </span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/cultura-digital/entretenimiento/concierto-de-paul-mccartney-cuando-sera-costo-de-boletas-fecha-de-preventa-y-todo-lo-que-debes-saber/" target="_blank" rel="noopener">Concierto de Paul McCartney: cuándo será, costo de boletas, fecha de preventa y todo lo que debes saber</a></h3>
<p><span style="font-weight: 400;">Pero, ¿por qué ellos sí publicaron los boletos? Las entradas que fueron filtradas no fueron elegidas al azar, tienen algo en común: son billetes para imprimir en casa. En pocas palabras, son entradas que ya no se pueden modificar. Con este movimiento, los atacantes desmintieron el argumento de TicketMaster de que los códigos de barra no se pueden utilizar.</span></p>
<p>&#8220;Ticketmaster miente al público y dice que no se pueden usar códigos de barras. La base de datos de tickets incluye tanto tickets físicos como online&#8221;, publicaron los actores del robo en un foro de piratería. &#8220;Los tipos de billetes físicos son Ticketfast, e-ticket y correo postal. Estos se imprimen y no se pueden actualizar automáticamente&#8221;, agregaron.  La publicación también cuenta con un enlace a un archivo CSV con los datos del código de barras de 38.745 entradas de TicketFast, la solución de impresión de entradas en casa de Ticketmaster.</p>
<p><span style="font-weight: 400;">En total, fueron 154<a href="https://www.enter.co/cultura-digital/made-in-colombia-fest-el-primer-concierto-de-spotify-cuando-sera-como-participar/" target="_blank" rel="noopener"> los eventos</a> que resultaron afectados por la filtración de boletería. Entre ellos se encuentran conciertos de artistas como Aerosmith, Alanis Morissette, Billy Joel &amp; Sting, Bruce Springsteen, Carrie Underwood, Cirque du Soleil, Dave Matthews Band, Foo Fighters, Metallica, Pearl Jam, Phish, NK, the Red! Hot Chili Peppers, Stevie Nicks, STING, Tate McRae y $uicideboy$. </span></p>
<p><span style="font-weight: 400;">Una de las soluciones más viables sería invalidar las boletas que fueron filtradas por los ciberdelincuentes. Sin embargo, a la hora de publicar este artículo, TicketMaster no ha brindado aún sus declaraciones. Por el momento no es claro si la compañía puede determinar cuáles fueron los boletos que fueron filtrados para poder detener su usabilidad.</span></p>
<p><em>Imagen: <a href="https://www.pexels.com/es-es/foto/multitud-muchedumbre-musica-en-pie-22604116/" target="_blank" rel="noopener">Máté Lakatos</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El 77% de las aplicaciones financieras tienen vulnerabilidades ¿cuáles son las amenazas a las que se enfrentan?</title>
		<link>https://www.enter.co/chips-bits/apps-software/el-77-de-las-aplicaciones-financieras-tienen-vulnerabilidades-cuales-son-las-amenazas-a-las-que-se-enfrentan/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Fri, 28 Jun 2024 19:30:06 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[aplicaciones financieras]]></category>
		<category><![CDATA[billeteras digitales]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[robo de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=557268</guid>

					<description><![CDATA[Las aplicaciones financieras como billeteras digitales han hecho más accesible el mundo de la inversión, sin embargo se han convertido también en una nueva ventana de acceso a robos por parte de los ciberdelincuentes. Las empresas de servicios financieros son ya el segundo objetivo de los ciberataques en el mundo, según una encuesta realizada por [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Las aplicaciones financieras <a href="https://www.enter.co/empresas/colombia-digital/meru-la-billetera-digital-que-reduce-costos-y-tiempos-de-retiro-para-los-freelancers/" target="_blank" rel="noopener">como billeteras digitales</a> han hecho más accesible el mundo de la inversión, sin embargo se han convertido también en una nueva ventana de acceso a robos por parte de los ciberdelincuentes. Las empresas de servicios financieros son ya el segundo objetivo de los ciberataques en el mundo, según una encuesta realizada por el laboratorio Netskope.<span id="more-557268"></span></p>
<p>Los estudios de Intertrust han demostrado que el 77% de las <a href="https://www.enter.co/empresas/criptomonedas/binance-anuncia-billetera-web3-esto-es-todo-lo-que-puedes-hacer-en-ella/" target="_blank" rel="noopener">aplicaciones financieras</a> tienen al menos una vulnerabilidad importante que podría dar lugar a una violación de datos, mientras que el 88% no superan las pruebas criptográficas. Esto significa que los piratas informáticos pueden romper el cifrado utilizado como defensa para obtener datos sensibles de clientes y pagos o manipular la aplicación.</p>
<p>Cada violación de datos, incluidas las de clientes y pagos, cuesta a las empresas una media de más de 4 millones de dólares en pérdidas de negocio y registros internos. «A medida que se lanzan nuevas apps de inversión y se añaden nuevas funciones a diario, las empresas financieras compiten por la misma inversión y atención. Los desarrolladores de aplicaciones móviles deben encontrar formas de seguir el ritmo de esta evolución, protegiendo sus aplicaciones y garantizando la seguridad de los usuarios&#8221;, subraya Chris Roeckl, director de producto de Appdome.</p>
<p>Con esto en mente, Appdome, la ventanilla única para la defensa de aplicaciones móviles enumera tres de los ataques más comunes a las aplicaciones de inversión.</p>
<h2>Manipulación y aplicaciones falsas</h2>
<p>La propagación de apps de inversión falsas, a menudo haciéndose pasar por marcas legítimas y de confianza como Barclays, Gemini, Kraken, TDBank y Binance, ha sido una táctica nefasta de los ciberdelincuentes para atraer a personas desprevenidas y hacer que envíen fondos directamente a sus manos.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/colombia-digital/spi-banco-de-la-republica-anuncia-plataforma-para-realizar-transacciones-24-7-desde-cualquier-banco-o-billetera/" target="_blank" rel="noopener">SPI: Banco de la República anuncia plataforma para realizar transacciones 24/7 desde cualquier banco o billetera</a></h3>
<h2>Malware de accesibilidad</h2>
<p><a href="https://www.enter.co/transformacion-digital/llega-a-colombia-la-billetera-de-google-que-puedes-hacer-con-ella/" target="_blank" rel="noopener">Las aplicaciones financieras</a> se enfrentan a crecientes amenazas de malware como Xenomorph, que utiliza tácticas avanzadas de superposición. En este tipo de ataque, una pantalla o ventana falsa, controlada por el atacante, se superpone a una aplicación legítima, engañando al usuario para que revele información sensible.</p>
<p>Estas superposiciones maliciosas pueden solicitar credenciales de usuario, lo que permite capturar datos y utilizarlos para transferencias ilegales de fondos u otros fines maliciosos.</p>
<h2>Ataques dinámicos en tiempo de ejecución</h2>
<p>Los atacantes utilizan técnicas dinámicas para analizar o modificar las aplicaciones móviles mientras se ejecutan. Lo hacen para comprender cómo se comporta<a href="https://www.enter.co/chips-bits/apps-software/4-plataformas-y-aplicaciones-para-hacer-la-polla-futbolera-con-tus-amigos-eurocopa-y-copa-america/" target="_blank" rel="noopener"> la aplicación móvil</a> e interactúa con otros componentes. De este modo, los atacantes pueden comprometer aplicaciones bancarias para robar o recopilar datos de transacciones o incluso modificar los flujos de trabajo de una aplicación móvil en tiempo real, algunos ejemplos de este tipo de ataques son: Magisk, Frida, Ingeniería Social, Ataques MitM e ingeniería inversa.</p>
<p>Otra preocupación con los ataques dinámicos es la posibilidad de crear cuentas fraudulentas. «Los hackers pueden utilizar estas versiones manipuladas de las aplicaciones para registrar cuentas falsas en nombre de usuarios legítimos o incluso crear identidades ficticias. Estas cuentas fraudulentas pueden utilizarse para realizar transacciones ilícitas, transferencias de fondos y compras de activos financieros sin la autorización del usuario legítimo. Esto podría provocar importantes pérdidas financieras a los inversores afectados, así como dañar la reputación de las plataformas de inversión comprometidas&#8221;, explica Roeckl.</p>
<p>Para identificar fallos y prevenir ataques antes de que se produzcan, Appdome sugiere a los desarrolladores que utilicen herramientas de seguridad automatizadas para incorporar protecciones a las aplicaciones móviles, y a continuación, recurran a pruebas de penetración para validar la seguridad adecuada. En una prueba de penetración, profesionales especializados llamados hackers éticos llevan a cabo una serie de investigaciones para identificar vulnerabilidades o fallos de seguridad relativos a la información sensible y los datos personales de los usuarios.</p>
<p>Evalúan la capacidad de seguridad de la estructura, la red y las aplicaciones móviles de la empresa, con el objetivo de encontrar puntos débiles en los programas y datos existentes. Una vez completada la evaluación, los hackers éticos pueden asociarse con los desarrolladores para explorar formas de solucionar o al menos minimizar las vulnerabilidades de seguridad del sistema.</p>
<p><em>Imagen: <a href="https://unsplash.com/es/fotos/woman-holding-silver-iphone-6-SpVHcbuKi6E" target="_blank" rel="noopener">Firmbee.com</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5 sitios más peligrosos para robarlo por Internet</title>
		<link>https://www.enter.co/empresas/seguridad/5-sitios-mas-peligrosos-para-robarlo-por-internet/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Mon, 01 Apr 2024 20:30:58 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Estafas]]></category>
		<category><![CDATA[Estafas por Internet]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=552776</guid>

					<description><![CDATA[En Colombia cerca de 47 millones de personas tienen acceso a internet, convirtiéndolo en uno de los países de Latinoamérica con mayor conectividad, sin embargo a la par  los fraudes digitales también continúan en aumento, un reporte de seguridad digital de TransUnion, el 39 % de los ciudadanos ha sido víctima de robos y engaños [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En <a href="https://crcom.gov.co/es/noticias/comunicado-prensa/uso-internet-movil-alcanza-cifra-record-en-colombia" target="_blank" rel="noopener">Colombia cerca de 47 millones de personas tienen acceso a internet, convirtiéndolo en uno de los países de Latinoamérica con mayor conectividad</a>, sin embargo a la par  los fraudes digitales también continúan en aumento, un reporte de seguridad digital de TransUnion, el 39 % de los ciudadanos ha sido víctima de robos y engaños por Internet; de hecho, este tipo de eventos crecieron un 45 % al cierre del segundo semestre de 2023, especialmente en juegos en línea y de azar.</p>
<p><span id="more-552776"></span></p>
<p>Otros indicadores muestran que el 49 % de las personas han sido estafados por medio de mensajes de texto, 42 % a través de llamadas fraudulentas y 21 % por correo electrónico, redes sociales y códigos de QR.</p>
<h2>¿Pero cuáles son esos sitios  y plataformas más riesgosas?</h2>
<ul style="list-style-type: circle;">
<li><strong>Casas de apuestas deportivas: </strong>Los usuarios pueden ser víctimas de suplantación de identidad al momento de retirar sus ganancias, lo cual ha llevado a la implementación de medidas de seguridad como las pruebas de vida. “Por otro lado, existen casos en los que estas plataformas manipulan los resultados de los juegos, retrasan o niegan pagos legítimos bajo pretextos infundados y cierran cuentas de usuarios que han acumulado ganancias significativas”, señala Santiago Hernández, CEO de Tusdatos.co, Startup especializada en la validación de antecedentes e identidad de personas y empresas.</li>
<li><strong>Fintech: </strong>Las personas pueden enfrentar suplantaciones de identidad, donde actores maliciosos obtienen acceso a sus cuentas y realizan transacciones no autorizadas o se ven expuestas a ciberataques que comprometen su información personal y financiera. Por otro lado, agrega Hernández, “algunas compañías financieras digitales ofertan productos no autorizados por la Superfinanciera, no son transparentes en temas relacionados con tasas y comisiones o hacen uso indebido de los datos personales de sus clientes”.</li>
</ul>
<h3>Te puede interesar:<a href="https://www.enter.co/empresas/seguridad/3-tendencias-de-ciberseguridad-en-colombia-para-2024-el-ano-del-engano-ibm-por-que/" target="_blank" rel="noopener"> 3 tendencias de ciberseguridad en Colombia para 2024: “El año del engaño”: IBM ¿Por qué?</a></h3>
<ul style="list-style-type: circle;">
<li><strong>Aplicaciones de domicilios: </strong><a href="https://www.enter.co/colombia/como-afecta-a-usuarios-de-rappi-nueva-tarifa-minima-a-repartidores-sube-el-domicilio/" target="_blank" rel="noopener">Los consumidores se encuentran vulnerables ante cobros errados</a>, alteración de la calidad de los alimentos, pedidos que nunca son entregados y, en casos más graves, robos cometidos por los repartidores. A su vez, los domiciliarios no están exentos a que les bloqueen sus cuentas sin una explicación clara o un proceso transparente de apelación.</li>
<li><strong>Apps de transporte: </strong>Por un lado, los pasajeros se enfrentan a varios riesgos, desde experiencias desagradables hasta situaciones de fraude y, en los casos más extremos, robos o agresiones físicas. Los choferes, por su parte, no están exentos de desafíos, incluyendo el riesgo de ser víctimas de actos delictivos por parte de los pasajeros, así como enfrentar el bloqueo de sus cuentas sin recibir una justificación adecuada.</li>
<li><strong>Aplicaciones de citas: </strong>Los usuarios de estas apps <a href="https://www.enter.co/chips-bits/apps-software/tinder-lanza-alerta-en-colombia-por-la-inseguridad-a-la-hora-de-hacer-match/" target="_blank" rel="noopener">están expuestos al acoso y la suplantación de identidad</a>, hasta robos y, desafortunadamente, en casos extremos, asesinatos. Recientemente, el riesgo se ha intensificado debido a varios homicidios de extranjeros en el país, lo que ha encendido las alarmas sobre la seguridad en las interacciones que se originan en estas aplicaciones.</li>
</ul>
<h2>¿Qué debo hacer para no ser o ser víctima de los ciberdelincuentes?</h2>
<p>Las siguientes recomendaciones le permitirán identificar rápidamente un fraude digital y además navegar de forma segura por la web, así como hacer transacciones en línea sin mayores riesgos.</p>
<p><strong> Valide el servicio que va a utilizar:</strong> Antes de utilizar cualquier plataforma digital, verifique que el servicio o la página Web sea legal y cumpla con los protocolos mínimos de seguridad. Para ello, investigue la reputación de la empresa, lea las opiniones y comentarios de otros usuarios, y asegúrese de que cuenta con las licencias necesarias para operar.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/colombia/el-gobierno-y-microsoft-abren-inscripciones-para-curso-en-ciberseguridad-en-espanol-quienes-pueden-participar/" target="_blank" rel="noopener"> El Gobierno y Microsoft abren inscripciones para curso en ciberseguridad ¿Quiénes pueden participar?</a></h3>
<p><strong> Asegure sus cuentas: </strong>Habilite medidas de seguridad adicionales, como la autenticación de dos factores (2FA) y/o use passphrases (frases de contraseña), para proporcionar una capa extra de protección a sus transacciones financieras en línea.</p>
<p><strong>Configure la privacidad de su navegación en internet: </strong>Es fundamental ajustar las configuraciones de privacidad en aplicaciones y servicios digitales para controlar qué información personal comparte. Además, revise los permisos solicitados por las apps antes de instalarlas o actualizarlas para asegurarse de que no accedan a más información de la necesaria.</p>
<p><strong>Aplique el sentido común: </strong>Si planea encontrarse con alguien de una app de citas, elija un lugar seguro y siempre informe a una persona de confianza sobre este encuentro. En estos casos considere tener un plan de emergencia, como una llamada de auxilio. Para el caso de los domicilios, aunque no sea tan cómodo, intente no recibirlos en la puerta de su casa, sino en la recepción o portería del edificio.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/cultura-digital/el-popurri/10-tendencias-tecnologicas-y-sostenibles-que-marcaran-el-2024/" target="_blank" rel="noopener">10 tendencias tecnológicas y sostenibles que marcarán el 2024</a></h3>
<h2>¿Qué deben hacer las empresas?</h2>
<p>Tenga todo en regla respecto al cumplimiento normativo y legal: Asegúrese de que su negocio opere en plena conformidad con las regulaciones locales e internacionales aplicables, incluidas las relacionadas con la prevención del lavado de activos y el financiamiento del terrorismo, y de protección de datos personales.</p>
<p><strong>Recuerde que la inversión en ciberseguridad no es un gasto: </strong>Implemente un sistema de gestión de seguridad que cuente con controles, protocolos y procedimientos según su <em>core</em> de negocio. “Capacite a su equipo sobre las últimas tácticas de fraude y las mejores prácticas de seguridad digital. Tenga presente que la conciencia y preparación de sus colaboradores son su primera línea de defensa”, indica Hernández.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/copilot-for-security-de-microsoft-ya-esta-disponible-en-todo-el-mundo-el-terror-de-los-ciberdelincuentes/" target="_blank" rel="noopener">‘Copilot for Security’ de Microsoft ya está disponible en todo el mundo ¿El terror de los ciberdelincuentes?</a></h3>
<p><strong>Implemente procesos de validación y de verificación de información</strong>: Esto es clave para nuevos usuarios, empleados, proveedores y clientes, incluyendo revisión de antecedentes donde sea apropiado, para prevenir el fraude desde el interior. “Esta es una gestión continua que se debe de realizar al menos una vez por año”, añade.</p>
<p><strong> Sea transparente: </strong>Informe a sus usuarios sobre las medidas de seguridad que tiene implementadas en la empresa y, en lo posible, capacite a sus colaboradores, proveedores y clientes sobre cómo pueden protegerse de posibles fraudes digitales.</p>
<p>Imagen: <em><a class="photographer cWU9wH5uj9cM5CMFEMVC" href="https://www.istockphoto.com/es/portfolio/PUGUNSJ?mediatype=photography" data-testid="photographer"><span class="LnOLJ4WPBg1pjxPKMDBE">PUGUN SJ</span></a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sistema de salud en cuidados intensivos: solo el 24% de las entidades de salud lograron detener un ataque cibernético</title>
		<link>https://www.enter.co/empresas/seguridad/sistema-de-salud-en-cuidados-intensivos-solo-el-24-de-las-entidades-de-salud-lograron-detener-un-ataque-cibernetico/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 21 Dec 2023 22:30:06 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[amenazas salud pública]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=549005</guid>

					<description><![CDATA[En un informe de ciberseguridad compartido por Sophos, especialista en servicios de ciberseguridad, se revela la crítica situación en la que se encuentra el sistema de salud colombiano frente a los ciberataques. El informe, titulado &#8220;El Estado del ransomware en la industria de la atención médica 2023&#8221;, expone cifras alarmantes sobre la vulnerabilidad de las [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">En un informe de ciberseguridad compartido por Sophos, especialista en servicios de ciberseguridad, se revela la crítica situación en la que se encuentra el sistema de salud colombiano<a href="https://www.enter.co/colombia/sanitas-y-colsanitas-continuan-sin-servicios-digitales-tras-ataque-cibernetico/" target="_blank" rel="noopener"> frente a los ciberataques</a>. El informe, titulado &#8220;El Estado del ransomware en la industria de la atención médica 2023&#8221;, expone cifras alarmantes sobre la vulnerabilidad de las organizaciones de salud en el país.</span><span id="more-549005"></span></p>
<p><span style="font-weight: 400;">Según el estudio, aproximadamente el 75% de las organizaciones de atención médica encuestadas han experimentado con éxito el cifrado de datos<a href="https://www.enter.co/empresas/seguridad/6000-archivos-y-todos-los-sistemas-de-sony-habian-sido-hackeados-por-un-grupo-de-ransomware/" target="_blank" rel="noopener"> en ataques de ransomware</a>. Este dato representa un aumento significativo con respecto al 61% reportado el año pasado, marcando la tasa de cifrado más alta en los últimos tres años. Lo más inquietante es que solo el 24% de estas organizaciones logró detener un ataque de ransomware antes de que sus datos fueran cifrados, una disminución del 34% registrado en 2022 y el índice más bajo de interrupción en los últimos tres años.</span></p>
<p><span style="font-weight: 400;">Chester Wisniewski, director y CTO de campo de Sophos, expresó su preocupación sobre la baja capacidad del sector de salud para detectar y detener los ataques cibernéticos. Señaló que la amenaza de ransomware se ha vuelto más sofisticada, con un tiempo promedio de detección de solo cinco días desde el inicio del ataque. Además, el 90% de los ataques ocurren fuera del horario laboral habitual, complicando aún más la capacidad de respuesta de las organizaciones.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/startups/startup-colombiana-crea-chatbot-capaz-de-detectar-riesgos-de-salud-mental/" target="_blank" rel="noopener">Startup colombiana crea chatbot capaz de detectar riesgos de salud mental</a></h3>
<p><span style="font-weight: 400;">El informe también destaca que, en el 37% de los ataques exitosos de ransomware, <a href="https://www.enter.co/empresas/seguridad/estados-unidos-pone-tatequieto-a-pagos-por-secuestro-de-informacion-a-ciberdelincuentes-como-lo-hara/" target="_blank" rel="noopener">los ciberdelincuentes</a> también robaron datos, indicando una tendencia al llamado método de &#8220;doble inmersión&#8221;. A pesar de estos riesgos, las organizaciones de atención médica en Colombia están tardando más en recuperarse, con solo el 47% logrando hacerlo en una semana, en comparación con el 54% del año anterior.</span></p>
<p><span style="font-weight: 400;">Las credenciales comprometidas fueron identificadas como la causa principal del ransomware, seguidas de los exploits. A pesar de estos desafíos, solo el 42% de las organizaciones encuestadas pagaron rescates este año, una disminución del 61% registrado en 2022, aunque aún por encima del promedio intersectorial del 46%.</span></p>
<p><span style="font-weight: 400;">En este contexto, la situación de seguridad cibernética en <a href="https://www.enter.co/startups/teker-la-healthtech-calena-que-esta-ayudando-a-los-usuarios-a-conectar-facilmente-con-especialistas-de-la-salud/" target="_blank" rel="noopener">el sistema de salud colombiano</a> se presenta como un desafío crítico. Se requiere una acción inmediata para fortalecer las defensas, implementar tecnologías avanzadas y promover prácticas de ciberseguridad efectivas que protejan la integridad de los datos médicos y la continuidad de los servicios de atención médica en el país.</span></p>
<p><em>Imagen: <a href="https://www.pexels.com/es-es/foto/camas-de-hospital-blancas-236380/" target="_blank" rel="noopener">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Ojo! Así están estafando con páginas web falsas para realizar el pago del SOAT</title>
		<link>https://www.enter.co/empresas/seguridad/ojo-asi-estan-estafando-con-paginas-web-falsas-para-realizar-el-pago-del-soat/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Fri, 15 Dec 2023 22:30:38 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[estafa]]></category>
		<category><![CDATA[SOAT]]></category>
		<category><![CDATA[SOAT carro]]></category>
		<category><![CDATA[SOAT comprar]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=548839</guid>

					<description><![CDATA[ESET, compañía encargada de la detección proactiva de amenazas, identificó una serie de estafas en las que los ciberdelincuentes, mediante sitios web falsos, suplantan la identidad de empresas de seguro legítimas. Debido a que, tal como indica su nombre, contar con el Seguro Obligatorio de Accidentes de Tránsito (SOAT) es de carácter obligatorio para todos [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">ESET</span><span style="font-weight: 400;">,</span><span style="font-weight: 400;"> compañía encargada de la detección proactiva de amenazas, identificó una serie de estafas en las que los ciberdelincuentes, mediante sitios web falsos, suplantan la identidad de empresas de seguro legítimas. </span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;"><br />
</span><span style="font-weight: 400;">Debido a que, tal como indica su nombre, contar con el Seguro Obligatorio de Accidentes de Tránsito (SOAT) es de carácter obligatorio para todos los vehículos que circulan en Colombia, lo convierte en un instrumento atractivo para los estafadores. Se han reportado más de veinte sitios engañosos que llevan a la víctima a pagarle a ciberdelincuentes, y a darles información confidencial y financiera que podrán usar para futuras estafas.</span><span style="font-weight: 400;"> </span><span id="more-548839"></span></p>
<h2><b>¿Cómo es la estafa?</b></h2>
<p><span style="font-weight: 400;">Una de las formas en la que las víctimas pueden llegar a estos sitios es vía publicidad fraudulenta. Se pueden encontrar anuncios que aparecen en sitios web legítimos, como redes sociales o sitios de noticias, y pueden ser muy convincentes. Los usuarios no dudan que realmente provienen de una compañía de seguros legítima.</span><span style="font-weight: 400;"> </span></p>
<p><span style="font-weight: 400;">También se identificó que estos sitios aparecen en los resultados de buscadores, incluso posicionados en las primeras páginas. Los estafadores pueden utilizar técnicas de optimización de motores de búsqueda (SEO), como la inclusión de palabras claves o referencias externas, y así figurar entre los primeros resultados.</span><span style="font-weight: 400;"> </span></p>
<p><span style="font-weight: 400;">“En estos sitios, se ofrecen cotizaciones supuestamente sencillas de solicitar, rápidas y de bajo costo. Para completarla, los sitios web fraudulentos suelen solicitar información personal como el número de documento, nombre completo, número de teléfono de la víctima, y en algunos casos la matrícula del vehículo. Esta información puede ser utilizada por los estafadores luego para cometer fraudes o robos de identidad.”, explica Martina López, especialista en seguridad informática del Laboratorio de Investigación de ESET Latinoamérica.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/cinco-claves-para-identificar-y-evitar-una-estafa-al-momento-de-comprar-su-soat/" target="_blank" rel="noopener">Cinco claves para identificar y evitar una estafa al momento de comprar su SOAT</a></h3>
<p><span style="font-weight: 400;">Una vez que el usuario proporciona la información personal, el sitio web le deriva a un chat de WhatsApp para hablar con un supuesto operador. Este, utilizando un perfil no verificado y generalmente personal, convencerá a la víctima de realizar el pago. </span></p>
<p><span style="font-weight: 400;">Es en esta instancia donde se produce la estafa. El supuesto operador desaparece, o envía documentos falsificados sin ninguna validez legal. Más allá de la pérdida económica, este último punto es particularmente peligroso, ya que, si un conductor es detenido por la policía con un SOAT falso, puede ser multado o incluso detenido. Además, en caso de accidente, el conductor no estará cubierto por el seguro y tendrá que asumir los gastos de reparación de los daños.</span></p>
<h2><span style="font-weight: 400;"> </span><b>Recomendaciones</b></h2>
<p><span style="font-weight: 400;">Es importante tomar ciertas precauciones en línea a la hora de buscar información y cotizaciones de este u otro tipo de servicio obligatorio. Es por esto que desde ESET se brinda una serie de consejos para poder prevenir este tipo de engaños:</span></p>
<p><span style="font-weight: 400;"> &#8211; Realizar la compra o contratación a través de las páginas web oficiales de aquellas organizaciones confiables y de buena reputación, quienes provean el servicio o producto. En este caso, compañías aseguradoras.</span></p>
<p><span style="font-weight: 400;">&#8211; Desconfiar de sitios web que ofrezcan el servicio a precios muy atractivos.</span></p>
<p><span style="font-weight: 400;">&#8211; Verificar la información de la compañía antes de hacer el pago.</span></p>
<p><span style="font-weight: 400;">&#8211; Evitar los pagos correspondientes por transferencias, y dudar de supuestas organizaciones que utilicen aplicaciones de mensajería con contactos no verificados para enviar cotizaciones o solicitar información.</span></p>
<p><span style="font-weight: 400;">&#8211; Contactar con la compañía de seguros correspondiente si se tiene alguna duda sobre la legitimidad de un sitio web.</span></p>
<p><em><span style="font-weight: 400;"> Imagen: <a class="N2odk RZQOk eziW_ Byk7y KHq0c" href="https://unsplash.com/es/@vitsinkevich" target="_blank" rel="noopener">Vital Sinkevich</a></span></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo deberías proteger los archivos de tu empresa ante posibles ataques cibernéticos</title>
		<link>https://www.enter.co/empresas/seguridad/como-deberias-proteger-los-archivos-de-tu-empresa-ante-posibles-ataques-ciberneticos/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 09 Nov 2023 22:00:35 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[Ataques a empresas]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[seguridad en empresas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=547395</guid>

					<description><![CDATA[En la era digital actual, la seguridad de los archivos tiene un papel fundamental, pues los ladrones cibernéticos no pierden oportunidad alguna de robar la información. Es por esto que en una empresa se debe garantizar la confidencialidad, integridad y disponibilidad de los datos, que van desde documentos de texto y hojas de cálculo, hasta [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">En la era digital actual, <a href="https://www.enter.co/empresas/seguridad/conclusiones-del-ciberataque-en-colombia-impacto-y-lecciones-aprendidas/" target="_blank" rel="noopener">la seguridad de los archivos</a> tiene un papel fundamental, pues los ladrones cibernéticos no pierden oportunidad alguna de robar la información. Es por esto que en una empresa se debe garantizar la confidencialidad, integridad y disponibilidad de los datos, que van desde documentos de texto y hojas de cálculo, hasta imágenes, videos y aplicaciones.</span><span id="more-547395"></span></p>
<p><span style="font-weight: 400;">En lo corrido del 2023 en Colombia, se han presentado más de 5000 millones de intentos de ciberataques, de acuerdo a la firma Fortinet, incrementando considerablemente las cifras de años anteriores. 27 organizaciones del país han sufrido algún tipo de robo de información, de las cuales 17 pertenecen <a href="https://www.enter.co/colombia/ha-cesado-el-ataque-cibernetico-en-colombia-mauricio-lizano-mintic/" target="_blank" rel="noopener">al sector gobierno e instituciones</a> de educación. Entre ellas se encuentran la Personería de Bogotá, la Fiscalía General de la Nación, Audifarma, la Universidad Abierta y a Distancia &#8211; UNAD entre otras.  </span></p>
<p><span style="font-weight: 400;">Es por esto que ITAC, compañía dedicada a la seguridad cibernética, extendió algunos consejos para que las empresas se armen en cuanto a la privacidad y seguridad de sus datos. Algunos consejos que resalta ITAC para proteger los diferentes tipos de archivos son: </span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Administrar y controlar el acceso de manera efectiva, es decir que solo puedan  acceder personas autorizadas. </span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Cifrar archivos confidenciales.  </span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Realizar copias de seguridad periódicas.  </span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Establecer políticas de uso aceptable. Es fundamental que las empresas comiencen a emplear soluciones de seguridad de archivos para supervisar y controlar el acceso. </span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Realizar capacitaciones periódicas a los colaboradores en seguridad de datos  para que tengan más herramientas para  proteger la información confidencial y minimizar los riesgos cibernéticos. </span></li>
</ul>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/estados-unidos-pone-tatequieto-a-pagos-por-secuestro-de-informacion-a-ciberdelincuentes-como-lo-hara/" target="_blank" rel="noopener">Estados Unidos pone ‘tatequieto’ a pagos por secuestro de información a ciberdelincuentes ¿Cómo lo hará?</a></h3>
<p><span style="font-weight: 400;"><a href="https://www.enter.co/colombia/mintic-asegura-que-por-ataque-cibernetico-informacion-hospitalaria-ya-esta-en-la-dark-web-que-significa-esto/" target="_blank" rel="noopener">La información confidencial</a> puede almacenarse en múltiples formatos, por lo que deben tomarse las mismas precauciones con archivos multimedia como grabación de cámaras de seguridad,  audios de llamadas, imágenes, etc. El control de acceso, cifrado de archivos y las demás medidas también deben aplicarse a estos formatos si contiene información confidencial. </span></p>
<p><span style="font-weight: 400;">Para garantizar la seguridad de los archivos compartidos ante posibles ataque cibernéticos, las empresas deben utilizar soluciones que ofrezcan control de acceso, seguimiento de actividades sobre los archivos y opciones de permisos granulares. También es importante utilizar servicios en la nube seguros y que permitan verificar la identidad del usuario. Además, implementar políticas de seguridad sólidas y controlar regularmente los accesos para detectar actividades no autorizadas.</span></p>
<p><span style="font-weight: 400;">“Consideramos que un personal capacitado es menos propenso a cometer errores que puedan dar lugar a filtraciones de datos, garantiza el cumplimiento de <a href="https://www.enter.co/colombia/colombia-demandara-a-ifx-networks-por-ciberataque-esto-dijo-mintic/" target="_blank" rel="noopener">las normativas de seguridad</a> y contribuye a una cultura organizacional centrada en la protección de la información. Además, esta formación mejora la toma de decisiones informadas en situaciones relacionadas con la seguridad de datos, lo que fortalece la seguridad de la empresa y protege su reputación”, enfatizó Carlos Mateus, director de desarrollo de negocio en ITAC. </span></p>
<p><em>Imagen: Pixabay vía <a href="http://www.pexels.com" target="_blank" rel="noopener">Pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberdelincuentes están siendo reclutados a través de concursos en foros ilegales</title>
		<link>https://www.enter.co/empresas/seguridad/ciberdelincuentes-estan-siendo-reclutados-a-traves-de-concursos-en-foros-ilegales/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 14 Sep 2023 16:00:51 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cibercriminlaes]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[fotos ilegales]]></category>
		<category><![CDATA[hackers]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=545170</guid>

					<description><![CDATA[Sophos, destacada empresa de ciberseguridad, ha revelado cómo los concursos de investigación organizados en foros de cibercriminales están desempeñando un papel fundamental en la inspiración de nuevos métodos de ataque. Estos concursos imitan las legítimas convocatorias de conferencias de seguridad conocidas como &#8216;Call For Papers&#8217; y ofrecen a los ganadores recompensas financieras significativas, reconocimiento entre [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Sophos, destacada <a href="https://www.enter.co/empresas/seguridad/llegan-los-miercoles-de-ciberseguridad-charlas-sobre-tecnologia-con-una-cerveza-en-la-mano/" target="_blank" rel="noopener">empresa de ciberseguridad,</a> ha revelado cómo los concursos de investigación organizados en foros de cibercriminales están desempeñando un papel fundamental en la inspiración de nuevos métodos de ataque. Estos concursos imitan las legítimas convocatorias de conferencias de seguridad conocidas como &#8216;Call For Papers&#8217; y ofrecen a los ganadores recompensas financieras significativas, reconocimiento entre sus pares y posibles oportunidades laborales.<span id="more-545170"></span></p>
<p>El último informe de Sophos X-Ops, titulado &#8220;¿For the Win? Offensive Research Contests on Criminal Forums&#8221;, se detalla cómo estos concursos tienen como objetivo principal fomentar la innovación. Cuando se analizan, las contribuciones proporcionan información valiosa sobre<a href="https://www.enter.co/empresas/seguridad/los-cibercriminales-se-quejan-de-que-otros-les-estan-robando-sus-ransomware/" target="_blank" rel="noopener"> cómo los cibercriminales</a> buscan superar los obstáculos de seguridad.</p>
<p>A lo largo del tiempo, estos concursos en foros criminales han experimentado una evolución significativa. Inicialmente, incluyeron preguntas triviales, competencias de diseño gráfico y<a href="https://www.enter.co/cultura-digital/videojuegos/que-esta-ocurriendo-con-unity-y-por-que-puede-significar-el-final-de-cientos-de-juegos/" target="_blank" rel="noopener"> juegos de adivinanzas.</a> Sin embargo, en la actualidad, los foros criminales invitan a los atacantes a &#8220;presentar&#8221; artículos técnicos, acompañados de código fuente, videos y capturas de pantalla. Posteriormente, todos los usuarios del foro tienen la oportunidad de votar por el ganador del concurso. Es importante destacar que la evaluación no es completamente transparente, ya que los propietarios del foro y los patrocinadores del concurso también ejercen su voto en el proceso de selección.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/ciberataque-en-colombia-entidades-afectadas/" target="_blank" rel="noopener">Ciberataque en Colombia ¿Cuáles entidades fueron afectadas y han suspendido servicios?</a></h3>
<p>&#8220;La organización y participación de estos concursos por parte de cibercriminales sugiere un objetivo comunitario de avanzar en sus tácticas y técnicas. También existe evidencia que sugiere que estas competiciones actúan como una herramienta de reclutamiento entre grupos destacados de actores de amenazas&#8221;, comentó Christopher Budd, director de investigación de amenazas de Sophos.</p>
<p>El informe de Sophos X-Ops examinó dos concursos anuales destacados: uno organizado por el foro de cibercriminales ruso Exploit, que ofreció un fondo total de premios de USD 80.000 al ganador en 2021, y otro llevado a cabo en el foro XSS, con un fondo de premios de USD 40,000 en 2022. A lo largo de los años, miembros destacados de la comunidad de cibercriminales han patrocinado estos eventos, incluyendo a All World Cards y Lockbit.</p>
<p>En ediciones más recientes, Exploit tematizó su competencia en torno a las criptomonedas, mientras que XSS amplió su concurso para abordar una variedad de temas, que incluyen la ingeniería social, vectores de ataque, evasión y <a href="https://www.enter.co/empresas/seguridad/que-hacer-despues-de-hacer-clic-en-un-enlace-falso-o-una-estafa-de-phishing/" target="_blank" rel="noopener">propuestas de estafa</a>. Muchas de las entradas ganadoras se centraron en el abuso de herramientas legítimas, como Cobalt Strike. Un finalista compartió un tutorial sobre cómo apuntar a las ofertas iniciales de monedas (ICO) para recaudar fondos para una nueva criptomoneda y otro explicó cómo manipular tokens de privilegio para desactivar Windows Defender.</p>
<p><em>Imagen: FotoArt-Treu vía <a href="http://www.pixabay.com" target="_blank" rel="noopener">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Colombia dentro de los 5 países latinos con más amenazas cibernéticas</title>
		<link>https://www.enter.co/empresas/seguridad/colombia-dentro-de-los-5-paises-latinos-con-mas-amenazas-ciberneticas/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 27 Jun 2023 21:30:14 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas cibernéticas]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[colombia]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=541637</guid>

					<description><![CDATA[Hace poco informamos acerca de las cibermanezas más comunes en Colombia y sus respectivas cifras. Por ejemplo, los ataques de ransomware aumentaron un 133% en el 2022 comparado con el año pasado. Pero, lamentablemente Colombia no es el único país que sufre este tipo de amenazas cibernéticas. Un reciente informe de Etek International, proveedor de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hace poco informamos acerca de <a href="https://www.enter.co/empresas/seguridad/estas-son-las-3-principales-ciberamenazas-en-colombia/" target="_blank" rel="noopener">las cibermanezas más comunes</a> en Colombia y sus respectivas cifras. Por ejemplo, los ataques de ransomware aumentaron un 133% en el 2022 comparado con el año pasado. Pero, lamentablemente Colombia no es el único país que sufre este tipo de amenazas cibernéticas.<span id="more-541637"></span></p>
<p>Un reciente informe de Etek International, proveedor de soluciones en seguridad informática, reveló cuáles son los cinco países latinoamericanos que más reciben ataques cibernéticos. Lamentablemente, Colombia está dentro del listado, ocupando el tercer puesto de países con más ciberataques. Aquí el listado completo:</p>
<ol>
<li>México.</li>
<li>Brasil.</li>
<li>Colombia.</li>
<li>Perú</li>
<li>Chile</li>
</ol>
<p>Los delitos con motivos financieros son los que encabezan la lista con un 63%, mientras que el robo de información sensible representa el 37%. Otro tipo de ataques comunes son el ransomware, phishing, BEC (Business Email Compromise) y denegación de servicio por medio de infección con malware.</p>
<p>De acuerdo con los resultados del informe, los factores de estos territorios que los convierten en carnada para los <a href="https://www.enter.co/colombia/si-habra-centro-de-ciberseguridad-gobierno-invertira-10-mil-millones-para-su-creacion/" target="_blank" rel="noopener">delincuentes cibernéticos</a> son: los altos volúmenes de usuarios, compañías o marcas reconocidas, el acceso de un mayor número de personas a Internet. Por otro lado, se estima que la cercanía con economías de líderes globales, como EE.UU., incrementan la posibilidad de obtención de ganancias y despiertan el interés de grupos con acciones maliciosas.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/abren-convocatoria-para-financiar-investigaciones-en-ciberseguridad-como-participar/" target="_blank" rel="noopener">Abren convocatoria para financiar investigaciones en ciberseguridad ¿Cómo participar?</a></h3>
<p>El informe también revela que las industrias que reciben más agresiones cibernéticas de forma continua son las financieras: bancos, entidades de seguros, leasing,etc. Lo mismo sucede con los comercios de salud, energía, manufactura y gobierno, las cuales también ocupan los primeros puestos en <a href="https://www.enter.co/empresas/colombia-digital/empresas-le-estan-apostando-al-phygital-una-combinacion-entre-lo-fisico-y-lo-digital-como-funciona/" target="_blank" rel="noopener">el listado de empresas</a> que reciben más ataques.</p>
<p>Según Etek, la tasa de éxito de las ciberamenazas ha aumentado, al igual que la sofisticación de los ataques. De hecho, la compañía estima que el costo promedio por recuperar una cuenta podría alcanzar los 250 mil dólares.</p>
<p>Se destaca también que la tendencia para el segundo semestre del año indica que habrá un crecimiento importante de campañas ejecutadas por actores malintencionados. Con estas campañas buscarán afectar particularmente a las industrias de salud, financiera, energía y manufactura.</p>
<p><em>Imagen: www_InfoTimisoara_ro vía<a href="http://www.pixabay.com" target="_blank" rel="noopener"> Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Así es como recuperaron parte de las criptomonedas robadas por hackers norcoreanos</title>
		<link>https://www.enter.co/empresas/criptomonedas/asi-es-como-se-recuperaron-las-criptomonedas-robadas-por-los-hackers-norcoreanos/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Mon, 10 Apr 2023 16:30:59 +0000</pubDate>
				<category><![CDATA[Criptomonedas]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[Corea del Norte]]></category>
		<category><![CDATA[Corea del Sur]]></category>
		<category><![CDATA[criptomonedas]]></category>
		<category><![CDATA[Robo de criptomonedas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=537823</guid>

					<description><![CDATA[Un equipo de espías surcoreanos e investigadores privados de Estados Unidos han estado trabajando de la mano para recuperar las criptomonedas robadas por hackers norcoreanos a Harmony.  Luego de unos meses realizando los operativos de inteligencia, ambos países lograron recuperar parte del botín robado. En repetidas ocasiones, desde países como Estados Unidos y Corea del [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Un equipo de espías surcoreanos e investigadores privados de Estados Unidos han estado trabajando de la mano para recuperar las criptomonedas robadas por hackers norcoreanos a Harmony.  Luego de unos meses realizando los operativos de inteligencia, ambos países lograron recuperar parte del botín robado.<span id="more-537823"></span></p>
<p>En repetidas ocasiones, desde países como Estados Unidos y Corea del Sur, se ha manifestado que Corea del Norte está haciendo uso de las criptomonedas para el desarrollo de armamento. Debido al duro régimen que viven en el país asiático, han optado por robar criptomonedas a otros países para poder convertirlo en “dinero real” y continuar con el desarrollo de sus armas.</p>
<p>En el 2022, Lazarus Group, un equipo de ciberdelincuentes de Corea del Norte, robó unos $100 millones de dólares en cripto divisas a Harmony. Esta última, es una plataforma californiana que se dedica al blockchain y criptomonedas. Desde entonces, Estados Unidos y Corea del Sur han estado tras el rastro de los ladrones cibernéticos.</p>
<p>El equipo de profesionales estaba a la espera de que los hackers norcoreanos trasladaran las criptomonedas robadas a otras cuentas. De esta manera, los ciberdelincuentes podrían convertir el dinero en dólares o yuanes chinos para poder usarlo sin problemas. De hecho, se dice que esta última moneda es una de las más usadas para financiar el programa ilegal de misiles en el país.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/colombia-digital/bitcoin-al-alza-por-que-las-criptomonedas-se-estan-elevando-esta-semana/" target="_blank" rel="noopener">Bitcoin al alza: ¿por qué las criptomonedas se están elevando esta semana?</a></h3>
<p>A finales de enero del presente año se presentó el momento que tanto esperaban los espías y detectives que trabajaban en una oficina de Corea del Sur. Solo tenían unos minutos para incautar el dinero antes de que los hackers lo “blanquearan” a través de una serie de cuentas. De esa manera, el dinero ya sería intocable.</p>
<p>Los ciberlincuentes trasladaron una parte del dinero robado a una cuenta de criptomonedas vinculada al dólar, cediendo el control del dinero temporalmente. Fue entonces que los profesionales surcoreanos y estadounidenses lograron congelar el dinero, en tan solo unos minutos. En total, se confiscó alrededor de un millón de dólares ese día.</p>
<p>Esta operación encubierta fue informada a CNN por los investigadores privados de Chainalysis, empresa neoyorquina dedicada al rastreo de blockchain. En todo caso, esto demuestra el turbio mundo del espionaje de criptomoneda y el gran esfuerzo que están haciendo algunos países para cerrar el negocio multimillonario que tienen desde Corea del Norte por medio de estas criptodivisas.</p>
<p><em>Imagen: Kanchanara vía <a href="http://www.unsplash.com" target="_blank" rel="noopener">Unsplash</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sanitas y Colsanitas continúan sin servicios digitales tras ataque cibernético</title>
		<link>https://www.enter.co/colombia/sanitas-y-colsanitas-continuan-sin-servicios-digitales-tras-ataque-cibernetico/</link>
					<comments>https://www.enter.co/colombia/sanitas-y-colsanitas-continuan-sin-servicios-digitales-tras-ataque-cibernetico/#comments</comments>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Wed, 30 Nov 2022 16:30:01 +0000</pubDate>
				<category><![CDATA[colombia]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[Colsanitas]]></category>
		<category><![CDATA[EPS]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[Sanitas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=531592</guid>

					<description><![CDATA[Desde el pasado 27de noviembre, los usuarios de la EPS Sanitas y Colsanitas reportaron fallas en los servicios digitales de ambas entidades. Sin embargo, fue hasta el día 29 de noviembre que se confirmó el hackeo de las plataformas. Keralty, el grupo a cargo de Sanitas y Colsanitas fue el encargado de confirmar las fallas. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Desde el pasado 27de noviembre, los usuarios de la EPS Sanitas y Colsanitas reportaron fallas en los servicios digitales de ambas entidades. Sin embargo, fue hasta el día 29 de noviembre que se confirmó el hackeo de las <a href="https://www.enter.co/opinion-y-analisis/ni-el-transporte-publico-ni-las-plataformas-de-movilidad-piensan-en-las-mujeres/" target="_blank" rel="noopener">plataformas</a>. Keralty, el grupo a cargo de Sanitas y Colsanitas fue el encargado de confirmar las fallas.<span id="more-531592"></span></p>
<p>“Desde el momento en el que se identificó, hemos estado trabajando 24 horas del día, tanto desde el equipo tecnológico como desde el médico y administrativo, para dar continuidad a la atención a nuestros afiliados”, señaló el grupo a través de un comunicado de prensa.</p>
<p>El <a href="https://www.enter.co/especiales/colombia-conectada/evitar-empresa-sufra-ataque-cibernetico/" target="_blank" rel="noopener">ataque cibernético</a>, del cual no se tiene mucha información aún, afectó los canales digitales de ambas EPS, dejando afectados a más de 5 millones de usuarios. Dentro de los servicios de salud que han presentado fallas, según los reportes de los usuarios están: el sistema de acceso a atención de urgencias, entrega de medicamentos y agendamiento de citas. Debido a todas las afectaciones presentadas en el sistema, las EPS han tenido que realizar varios procedimientos de manera manual que antes se hacían en digital.</p>
<p>Por supuesto, las fallas están provocando colapso en las sedes de las entidades de salud. Si en este momento intentas solicitar una cita médica con alguna de las EPS, verás que no hay acceso por ningún medio, es decir, no hay acceso mediante la web, <a href="https://www.enter.co/chips-bits/apps-software/whatsapp-permitira-compartir-tarjetas-personales-a-contactos-asi-funcionara/" target="_blank" rel="noopener">WhatsAppp</a>, oficinas virtuales ni telefónicas. Por otro lado y lo que puede presentar mayor inconveniente, es que los médicos tampoco tienen acceso a las historias clínicas de los pacientes.</p>
<p>Sanitas confirmó que las fallas sí tienen que ver con un ataque cibernético, sin embargo, se desconocen los autores intelectuales. Así mismo, las entidades de salud sostienen que no es posible establecer una fecha exacta en la que se restablezca el servicio, puesto que se desconoce el alcance de los daños. Por ejemplo, no se tiene certeza de sí la <a href="https://www.enter.co/chips-bits/apps-software/asi-puedes-pedirle-a-google-que-borre-tu-informacion-personal/" target="_blank" rel="noopener">información personal</a> y privada de los pacientes quedó expuesta en el ciberataque.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/fuerzas-militares-temen-por-la-filtracion-de-informacion-tras-hackeo/" target="_blank" rel="noopener">Fuerzas Militares temen por la filtración de información tras hackeo</a></h3>
<p>Juan Pablo Rueda, presidente de la<strong> </strong>EPS Sanitas sostuvo que: &#8220;Somos víctimas de un ataque cibernético muy importante, estamos desplegando un plan de contingencia”. Por ahora se evidencia la afectación en las páginas :  https://www.keralty.com, https://www.epssanitas.com y https://www.colsanitas.com.</p>
<p>De acuerdo con El Tiempo, Camilo García, autor del portal muchohacker.lol, quien además es experto en ciberseguridad y hacking, expresa que, al no saber el tipo de ataque que sufrieron las entidades, es difícil determinar si las personas deben o no cambiar sus contraseñas. &#8220;Y mucho más si la contraseña que usan para Sanitas es la misma que usan en otros servicios. Probablemente sea una buena práctica cambiar contraseñas&#8221;, comentó García.</p>
<p>Por último, el experto argumentó que esta no es la primera vez que el sistema de salud sufre un ataque cibernético. El pasado 18 de noviembre, Cruz Verde, firma encargada de la entrega de medicamentos a los pacientes de las entidades, advirtió sobre una falla en el sistema de Sanitas.</p>
<p>Por ahora, los directivos de la EPS informaron a sus trabajadores que: “Ante cualquier posible visita de los medios NADIE está autorizado a dar información. Habrá que esperar los próximos comunicados de prensa por parte de las entidades, incluso, por parte de <a href="https://www.enter.co/colombia/mujeres-podran-capacitarse-en-ciberseguridad-con-mintic/" target="_blank" rel="noopener">El Ministerio de las Tic</a> o el Ministerio de Salud.</p>
<p><em>Imagen: <a href="http://www.pexels.com" target="_blank" rel="noopener">Pexels</a></em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/colombia/sanitas-y-colsanitas-continuan-sin-servicios-digitales-tras-ataque-cibernetico/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Roban datos de 69 millones de usuarios de Neopets</title>
		<link>https://www.enter.co/empresas/seguridad/roban-datos-de-69-millones-de-usuarios-de-neopets/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 21 Jul 2022 19:30:44 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ataque Hacker]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[Neopets]]></category>
		<category><![CDATA[piratas informáticos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=526266</guid>

					<description><![CDATA[Neopets es definido por muchos como un ‘sitio web de mascotas virtuales’, algo así como un ‘tamagotchi’ pero que puedes gestionar mediante tu teléfono o computador. Aunque no lo creas, la página cuenta con bastantes usuarios, quienes ahora se encuentran en problemas, pues la página fue víctima de piratas informáticos. La noticia fue anunciada por [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Neopets es definido por muchos como un ‘sitio web de mascotas virtuales’, algo así como un ‘tamagotchi’ pero que puedes gestionar mediante tu teléfono o computador. Aunque no lo creas, la página cuenta con bastantes usuarios, quienes ahora se encuentran en problemas, pues la página fue víctima de piratas informáticos.<span id="more-526266"></span></p>
<p>La noticia fue anunciada por la misma compañía a través de sus <a href="https://twitter.com/Neopets/status/1549948273250766848?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1549948273250766848%7Ctwgr%5E%7Ctwcon%5Es1_&amp;ref_url=https%3A%2F%2Fwww.theverge.com%2F2022%2F7%2F21%2F23272628%2Fneopets-hack-data-breach-69-million-stolen-accounts" target="_blank" rel="noopener">redes sociales como Twitter</a> e Instagram. En ella anuncian que Neopets “recientemente se dio cuenta de que los datos de los clientes podrían haber sido robados”. Para ello, la empresa detrás de las mascotas virtuales informó que había contratado una firma forense que investigará lo sucedido.</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">Neopets recently became aware that customer data may have been stolen. We immediately launched an investigation assisted by a leading forensics firm. We are also engaging law enforcement and enhancing the protections for our systems and our user data. (1/3)</p>
<p>— neopets (@Neopets) <a href="https://twitter.com/Neopets/status/1549948273250766848?ref_src=twsrc%5Etfw">July 21, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Las publicaciones de la compañía no dieron mayor información sobre la cantidad de datos hurtados y la magnitud como tal del robo. No obstante, según <a href="https://www.bleepingcomputer.com/news/security/neopets-data-breach-exposes-personal-data-of-69-million-members/" target="_blank" rel="noopener">Bleeping computer</a> un ciberdelincuente conocido como TarTarX empezó a vender los datos en un foro en línea de la dark web. Al parecer, el hacker estaría cobrando 4 Bitcoins por la información personal de más de 69 millones de usuarios. En efectivo, estaríamos hablando de $90.500 dólares aproximadamente.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/como-ensenar-a-tu-hijo-a-gestionar-una-contrasena-segura/" target="_blank" rel="noopener">¿Cómo enseñar a tu hijo a gestionar una contraseña segura?</a></h3>
<p>Se habla de que el robo fue de un pack que contiene 459MB de código fuente y la base de datos de los 69 millones de usuarios. Bleeping Computer afirma haber tenido acceso a la captura de pantalla compartia por el citado TarTax. En ella, según el medio, se puede ver que la base robada incluye datos como:</p>
<ul>
<li>Nombre real y &#8216;nick&#8217; del usuario.</li>
<li>Dirección (inicial y actual) de correo electrónico.</li>
<li>Fecha de nacimiento.</li>
<li>Código postal.</li>
<li>Sexo y nacionalidad.</li>
<li>Fecha del último inicio de sesión.</li>
<li>Contraseña.</li>
</ul>
<p>Por supuesto, el hacker no reveló cómo obtuvo la información, sin embargo, dejó claro que aún tiene acceso a los datos actualizados después de ponerlos en venta. Tal y como comenta el portal citado, Breached.co, propietario del foro pirata, creó una cuenta en Neopets luego de que se hicieran públicos los datos hurtados. Para su sorpresa, TarTarX le hizo llegar los datos con los que se acababa de registrar.</p>
<p>La compañía no ha mencionado si ya recuperó el código fuente, pero recomendaron a los usuarios cambiar la contraseña de sus cuentas. “Te recomendamos encarecidamente que cambies su contraseña de Neopets. Si usas la misma contraseña en otros sitios web, te recomendamos que también cambies esas contraseñas&#8221;. Sin embargo, el cambio de contraseña no sería muy útil, teniendo en cuenta que TarTarX aún tiene acceso a las cuentas robadas.</p>
<p><em>Imagen: Neopets</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tecnología deception: el arte de engañar a ciberdelincuentes</title>
		<link>https://www.enter.co/empresas/seguridad/tecnologia-deception-el-arte-de-enganar-a-ciberdelincuentes/</link>
		
		<dc:creator><![CDATA[Yazmín Giraldo]]></dc:creator>
		<pubDate>Tue, 04 Aug 2020 13:30:10 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[Deception]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[tecnología]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=495541</guid>

					<description><![CDATA[“Si utilizas al enemigo para derrotar al enemigo, serás poderoso en cualquier lugar a donde vayas”, dice Sun Tzu, uno de los estrategas militares más brillantes en la historia. Y más de 2.500 años después de que ‘El arte de la guerra’ fuera escrito, en el campo digital esta verdad no es menos cierta. Los [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><b>“</b><span style="font-weight: 400;">Si utilizas al enemigo para derrotar al enemigo, serás poderoso en cualquier lugar a donde vayas”, dice Sun Tzu, uno de los estrategas militares más brillantes en la historia. Y más de 2.500 años después de que ‘El arte de la guerra’ fuera escrito, en el campo digital esta verdad no es menos cierta. Los ciberdelincuentes todos los días avanzan, encuentran nuevas maneras de flanquear y vulnerar las murallas virtuales que las empresas construyen. Así, no solo basta con levantar las defensas, sino que además hay que aprender el enemigo, tenderles trampas, estudiarlos y de esa manera descubrir cuáles son los puntos débiles antes de su ataque.</span></p>
<p><span style="font-weight: 400;">Esto es, básicamente la tecnología deception (que en inglés significa engaño): el arte de engañar a los ciberdelincuentes.</span></p>
<p><span style="font-weight: 400;">Una encuesta realizada por la Asociación Colombiana de Ingenieros de Sistemas (ACIS) a principios de este año, encontró que al menos el 68% de los encuestados manifestó haber tenido al menos un incidente de seguridad en su empresa, aun cuando el 76% de ellos tiene asignado un presupuesto de seguridad.</span></p>
<p><span style="font-weight: 400;">Por esta razón es que se considera necesario pensar la ciberseguridad como una guerra de estrategas. Una en la que es indispensable conocer al atacante para encontrar las mejores maneras de evitar el robo de datos.</span></p>
<h4>También puede interesarte:<a href="https://www.enter.co/cultura-digital/negocios/google-estaria-usando-data-de-apps-en-su-tienda-para-crear-su-competencia/"> &#8220;Google estaría usando data de apps en su tienda para crear su competencia&#8221;</a></h4>
<p><span style="font-weight: 400;">¿Pero cómo se aplica en un entorno real? Esta tecnología consiste en el establecimiento de objetivos falsos como técnica de defensa a los ciberataques. Lo que hace es crear miles de trampas y señuelos en la red, con información falseada que funciona como camuflaje a los datos sensibles reales. El objetivo de estos señuelos es detectar a los atacantes para obtener información sobre los objetivos y los métodos que utilizan para conseguir los datos. Además, retrasa, distrae o frustra el ataque.</span></p>
<h3><b>Algunos tipos de Deception:</b></h3>
<ul>
<li><b>Señuelos y honeytokens:<br />
</b>Lo que hacen los señuelos es alejar a los atacantes de los activos reales con archivos falsos con los que no van a interactuar los usuarios, sino que, por su naturaleza, son los que buscarían los ciberdelincuentes en la red. Los honeytokens son estos archivos falsos que, una vez el atacante interactúa de alguna manera con estos, envían una alerta de solicitudes anormales a una URL específica o a usuarios falsos.Este tipo de señuelos no son efectivos si no tienes a nadie encargado de monitorearlos en tiempo real y no ofrecen más información del atacante porque no pueden interactuar con ellos. Se podría pensar que son algo así como un sensor de movimiento. Además, si no hay señuelos para todos los archivos, los atacantes podrían acceder a la información a través de otros archivos no protegidos.<b> </b></li>
<li style="font-weight: 400;"><b>Tráfico de red falso:</b><span style="font-weight: 400;"><br />
</span>Los ciberdelincuentes monitorean la red constantemente con el fin de robar información como credenciales, detalles de cuenta y contraseñas, por lo que esta categoría se concentra en crear tráfico trampa con datos falsos.  Es una trampa de engaño que integra tráfico falso con datos atractivos para los ciberdelincuentes con el objetivo de desviar su atención de los datos verdaderos.</li>
<li><b>Señuelos de interacción media:<br />
</b>Esta es una versión más avanzada del engaño, pues el hacker interactúa directamente con sistemas, redes o servicios simulados por esta tecnología. Estos sistemas no serían visibles para los usuarios y por tanto, no podrían interactuar con estos. Estas trampas de emulación proporcionan una excelente detección y evitan las distracciones innecesarias a los empleados que no son del área de seguridad.</li>
</ul>
<ul>
<li><b><b>Señuelos de alta interacción:</b></b><b><span style="font-weight: 400;">Esta trampa es un sistema que requiere de recursos informáticos completos, es decir, de sistemas operativos, aplicaciones y esfuerzos en la personalización de los datos. Los atacantes pueden ser desviados hacia estas trampas directamente y ofrecen la posibilidad de registrar la actividad de los Ciberdelincuentes por períodos prolongados.</span></b><b><span style="font-weight: 400;">Uno de los riesgos que tiene este tipo de trampas es que puede ser asumido por los atacantes y utilizado como punto de salto a otras áreas. Pero este riesgo puede ser mitigado con más trampas de emulación que permitan cortar la conexión en cualquier momento.</span></b></li>
</ul>
<h3><b>¿Interesado en aprender más sobre el arte de engañar a los ciberdelincuentes?</b></h3>
<p><span style="font-weight: 400;">En Colombia, es la compañía de ciberseguridad <a href="https://art2sec.com/">ART2SEC</a> la que ha sido pionera en la implementación de esta tecnología de engaño desde hace cuatro años como parte de su estrategia de Defensa Activa. La empresa utiliza la tecnología fabricada por <a href="https://trapx.com/">TrapX</a> para identificar las vulnerabilidades en el sistema, crear un “campo minado” con miles de trampas y desviar los ataques en cuanto son iniciados, además de utilizar su inteligencia para automatizar las respuestas a los ataques.</span></p>
<p><span style="font-weight: 400;">Dentro de las alertas que se han generado desde el Ciber Centro de Inteligencia de la compañía y que permite brindar este tipo de tecnología Deception se encuentran: el uso de la técnica de hacking de personal no autorizado, intentos de fuga de información y las credenciales comprometidas dentro de las organizaciones. Además, proporcionan una alerta de presencia de malware y/o detonantes de ransomware dentro de la infraestructura donde no se evidencian equipos comprometidos o solicitudes de rescate para su recuperación.</span></p>
<p><span style="font-weight: 400;">Si quieres conocer más sobre el concepto de Deception en la ciberseguridad, puedes</span> <a href="https://art2sec.my.webex.com/mw3300/mywebex/default.do?service=1&amp;siteurl=art2sec.my-es&amp;nomenu=false&amp;main_url=%2Fmc3300%2Fmeetingcenter%2Fdefault.do%3Fsiteurl%3Dart2sec.my-es%26rnd%3D0528821259%26main_url%3D%252Fmc3300%252Fe.do%253Fsiteurl%253Dart2sec.my-es%2526AT%253DMI%2526EventID%253D1039414497%2526UID%253D569551392%2526Host%253DQUhTSwAAAARL-46kkgaPWDM2ZqEEOT-006dU1JC8lSVqs5WLDudY7NlIjAPuTrZew9fFlSWE7fmRcX6vsNFoTPra8THdlWgO0%2526RG%253D1%2526FrameSet%253D2%2526RGID%253Dr15f338beba9a2f575c253ec571aceaf8"><span style="font-weight: 400;">inscribirte</span></a><span style="font-weight: 400;"> a esta charla virtual que se realizará el martes 11 de agosto a las 10:00 a.m. En el webinar se explicará la importancia de entender la ciberseguridad como una guerra de estrategas y cómo el deception permite pensar como atacante. Además, donde el engaño se convierte en una experiencia real. </span></p>
<p>Imagen destacada: <a href="https://unsplash.com/@markusspiske?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">Markus Spiske</a> en <a href="https://unsplash.com/s/photos/hacker?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">Unsplash</a></p>
<hr />
<hr />
<p><img decoding="async" class=" wp-image-494285 alignleft" src="https://www.enter.co/wp-content/uploads/2020/07/logoArt2Sec.png" alt="" width="160" height="65" /><a href="http://www.art2sec.com/">ART2SEC</a> es una c<span lang="ES-TRAD">ompañía colombiana de ciberseguridad que desde hace cuatro años aplica una estrategia de defensa activa contra los cibedelincuentes. Con su </span><span lang="ES-TRAD">metodología AAA (Astucia, Adaptabilidad y Automatización) brinda soluciones innovadoras a sus clientes para enfrentar las amenazas informáticas y a los ciberdelincuentes. </span></p>
<p><img decoding="async" class=" wp-image-494285 alignleft" src="https://www.enter.co/wp-content/uploads/2020/07/logotrapx.png" alt="" width="141" height="45" /><a href="http://www.trapx.com/">TRAPX Security</a> es el <span lang="ES-TRAD"> líder mundial de soluciones de ciberseguridad avanzada y defensa informática basada en tecnología del engaño. Las soluciones de TrapX detectan rápidamente a los entornos en red y defienden de ataques tipo día cero y amenazas persistentes avanzadas (ATP) en tiempo real”. La tecnología Deception Grid de Trapx proporciona una visión automatizada, de alta precisión en el malware y la actividad maliciosa sin ser visto por otros tipos de defensa cibernética. </span></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El nuevo blanco de los cibercriminales en Colombia son las empresas</title>
		<link>https://www.enter.co/empresas/seguridad/empresas-el-nuevo-blanco-de-los-cibercriminales-en-colombia/</link>
					<comments>https://www.enter.co/empresas/seguridad/empresas-el-nuevo-blanco-de-los-cibercriminales-en-colombia/#comments</comments>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Fri, 31 Mar 2017 15:22:36 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[Bullying]]></category>
		<category><![CDATA[Centro Cibernético Policial]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[deep web]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[ransonware]]></category>
		<category><![CDATA[Red Tor]]></category>
		<category><![CDATA[seguridad en empresas]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=286794</guid>

					<description><![CDATA[Este jueves, el Centro Cibernético Policial de la Policía Nacional dio a conocer los resultados de su investigación &#8216;Análisis del Cibercrimen 2016-2017&#8217;. En el informe, que fue presentado junto a la Cámara Colombiana de Informática y Telecomunicaciones (Ccit), voceros del Centro Cibernético indicaron que la dinámica del cibercrimen y su constante evolución exponencial han propiciado [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-286929" src="https://www.enter.co/wp-content/uploads/2017/03/warning-2168379_1280FINAL.png" alt="warning-2168379_1280FINAL" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/03/warning-2168379_1280FINAL.png 1024w, https://www.enter.co/wp-content/uploads/2017/03/warning-2168379_1280FINAL-300x225.png 300w, https://www.enter.co/wp-content/uploads/2017/03/warning-2168379_1280FINAL-768x576.png 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>Este jueves, el <a href="http://www.enter.co/especiales/claro-negocios/hoy-se-celebra-el-dia-internacional-de-la-seguridad-informatica/" target="_blank">Centro Cibernético Policial de la Policía Nacional</a> dio a conocer los resultados de su investigación &#8216;Análisis del Cibercrimen 2016-2017&#8217;. En el informe, que fue presentado junto a la Cámara Colombiana de Informática y Telecomunicaciones (Ccit), voceros del Centro Cibernético indicaron que la dinámica del cibercrimen y su constante evolución exponencial han propiciado que delincuentes que hasta hace poco actuaban de manera aislada, sin coordinación y con un alcance local, constituyan en la actualidad organizaciones trasnacionales complejas de cibercrimen.</p>
<p><span id="more-286794"></span></p>
<p>De hecho, la diferenciación de roles en las estructuras criminales, el fácil acceso al mercado ilegal de tecnología para el cibercrimen, la dificultad en el rastreo de actividades ilícitas en la internet profunda o &#8216;Dark Net&#8217;, las transacciones a través de <a href="http://www.enter.co/chips-bits/seguridad/transmission-asi-fue-el-primer-ataque-de-ransomware-a-usuarios-de-mac/" target="_blank">monedas virtuales</a>, el mercado ilegal de datos y el crimen como servicio, así como la débil armonización de la persecución penal internacional, han facilitado un escenario inseguro y débil.</p>
<p>Por lo anterior, durante los últimos tres meses y a través de plataformas dispuestas por el Centro Cibernético Policial se recibieron 15.565 incidentes informáticos. A partir del análisis de esta información se identificaron ocho aspectos comunes que permiten caracterizar el delito informático en Colombia. Estos son:</p>
<p><strong>1-</strong> El cambio en la selección de las víctimas, pasando del ciudadano común a las grandes empresas del sector público-privado, las cuales generan mayor rentabilidad para la actividad criminal: En 2014, del total de incidentes atendidos, el 92% afectaban a los ciudadanos del común, mientras que en 2015 dicha afectación fue del 63% y en 2016 del 57%, presentando una disminución del 35%. Mientras tanto <a href="http://www.enter.co/especiales/claro-negocios/que-costo-tiene-para-las-empresas-una-amenaza-cibernetica/" target="_blank">el sector empresarial</a> pasó de un 5% al 28% en los mismos reportes atendidos.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-286926" src="https://www.enter.co/wp-content/uploads/2017/03/Personas-del-comúnFINAL.jpg" alt="Personas del comúnFINAL" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/03/Personas-del-comúnFINAL.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/03/Personas-del-comúnFINAL-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/03/Personas-del-comúnFINAL-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>Estas cifras ratifican lo planteado en el documento <a href="https://www.europol.europa.eu/activities-services/main-reports/internet-organised-crime-threat-assessment-iocta-2016" target="_blank">IOCTA 2016 (Internet Organised Crime Threat Assesment) del Europeran Law Enforcement Agency de Europol</a>, referente a la tricotomía del delito, en la cual se estipula que a mayor volumen de ataque, con mayor número de víctimas, donde su nivel de seguridad y protección es bajo, el beneficio por ataque es menor. Pero si por el contrario el ataque se realiza a un sector reducido o especializado, por ejemplo el sector financiero, con un ataque más sofisticado, que requiera de mayor habilidad y destreza, con niveles de innovación alto, el beneficio por ataque será mucho mayor.</p>
<p><strong>2-</strong> Nuevas plataformas de comercio electrónico utilizadas para estafar a través <a href="http://www.enter.co/chips-bits/seguridad/usuarios-bancolombia-tips-para-no-caer-en-el-ataque-de-phishing/" target="_blank">de phishing</a>: De acuerdo con el Centro Cibernético Policial, el ciudadano del común es quien más reporta este tipo de eventos, que representan un 66% de los incidentes; siendo una de las principales modalidades que afectan a Colombia las falsas ofertas publicadas en portales web o incluso en reconocidas tiendas de comercio electrónico como mercadolibre.com, OLX.com, tucarro.com, entre otras.</p>
<p>Al parecer, existe una relación directa entre estos eventos y el incremento del comercio electrónico en nuestro país. Así lo demuestran el <a href="http://www.enter.co/especiales/claro-negocios/las-transacciones-en-linea-en-colombia-representan-el-408-del-pib/" target="_blank">Tercer Estudio de Transacciones No Presenciales 2015</a> y el Estudio de Hábitos del Comprador Online 2016, presentados por la Cámara Colombiana de Comercio Electrónico (CCCE), en los cuales se señala que en 2014 el 76% de los internautas colombianos compraron al menos un producto o servicio en línea; las transacciones no presenciales crecieron en 2015 un 64% respecto al 2014; las plataformas de pago en línea (CredibanCO, Redeban y <a href="http://www.enter.co/especiales/empresas-del-futuro/transacciones-electronicas-siguen-creciendo-en-colombia/" target="_blank">PSE</a>) reportaron un total de 49 millones de transacciones por valor de 16.329 millones de dólares, que equivale al 4,08% del PIB 2015, frente al 2,63% del PIB 2014.</p>
<p><strong>3-</strong> Servicios de gobierno electrónico como vector de ataque para la distribución de malware: Ante la estrategia de Gobierno en Línea, que busca construir un Estado más eficiente y participativo a partir de las TIC, los cibercriminales identificaron que las plataformas empleadas por dicha estrategia servían para difundir malware y robar información a través de múltilples servicios. El ingenio de los atacantes llegó incluso a utilizar falsos correos de instituciones como la <a href="http://www.enter.co/cultura-digital/colombia-digital/aplicacion-denuncia-bogota/" target="_blank">Fiscalía General de la Nación</a>, la DIAN y el Simit para atraer la atención de las potenciales víctimas. Durante el 2016 hubo un incremento del 114,4% en ataques de malware en el país, en relación con el 2015 (153 incidentes reportados en 2015 y 328 en 2016).</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-286928" src="https://www.enter.co/wp-content/uploads/2017/03/get-me-out-1605906_1920FINAL.jpg" alt="get-me-out-1605906_1920FINAL" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/03/get-me-out-1605906_1920FINAL.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/03/get-me-out-1605906_1920FINAL-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/03/get-me-out-1605906_1920FINAL-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>Por su parte, las ATP (Amenazas Persistentes Avanzadas) permiten al ciberdelincuente fijar sus objetivos utilizando software malicioso para explotar vulnerabilidades en los sistemas. Sobre estas se recibieron 48 incidentes en el 2015 y 286 en el 2016.</p>
<p>Por último está <a href="http://www.enter.co/especiales/empresas-del-futuro/cinco-consejos-de-seguridad-para-proteger-tu-negocio/" target="_blank">el ransonware</a>, que experimentó un incremento de ataques del 500% (comparación 2015 a 2016), es decir, se pasó de 14 incidentes atendidos en 2015 a 84 en 2016, siendo esta modalidad una de las principales tendencias de cibercrimen en el 2017. Se estima que el 76% de las infecciones de ransonware se da a través del correo electrónico y el spam.</p>
<p><strong>4-</strong> La participación activa de personas con acceso a información privilegiada o sensible de la víctima a través de BEC (Business Email Compromise): Según el Centro Cibernético Policial, BEC es una estafa sofisticada destinada a las empresas que trabajan con proveedores extranjeros y/o empresas en las cuales se llevan a cabo pagos a través de transferencias electrónicas internacionales. La estafa compromete cuentas de correo electrónico de negocios mediante técnicas de <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/" target="_blank">ingeniería social, </a>para llevar a cabo transferencias no autorizadas de fondos.</p>
<p>Colombia no es ajena a este modalidad, en donde la principal característica es el fraude CEO, en el que los ciberdelincuentes falsifican la dirección de correo electrónico de un ejecutivo de la organización. Se estima que por cada caso de BEC que afecta a Colombia, existe una perdida por valor de 130 mil dólares.</p>
<p><strong>5-</strong> Vinculación cada vez más frecuente de ciudadanos extranjeros en las organizaciones criminales con injerencia en Colombia: El fraude electrónico en cajeros automáticos ATM en Colombia ha sido uno de los vectores más explotados dentro de las <a href="http://www.enter.co/especiales/colombia-bringiton/empresa-colombiana-desarrolla-solucion-que-mejora-seguridad-en-bancos/" target="_blank">entidades financieras</a>, y se ha puesto de moda debido a las diversas técnicas que les permiten a los ciberdelincuentes sacar una copia de la banda magnética o el chip <a href="http://www.enter.co/especiales/empresas-del-futuro/gastos-sospechosos-toma-las-riendas-de-la-seguridad-de-tu-tarjeta/" target="_blank">de la tarjeta crédito o débito.</a> Esta copia posteriormente es utilizada para consumar un hecho delictivo como realizar compras o retirar dinero de cuentas bancarias.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-286931" src="https://www.enter.co/wp-content/uploads/2017/03/Tarjetas-créditosFINAL.jpg" alt="Tarjetas créditosFINAL" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/03/Tarjetas-créditosFINAL.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/03/Tarjetas-créditosFINAL-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/03/Tarjetas-créditosFINAL-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>&#8216;Skimming&#8217; es el nombre que recibe este mecanismo de estafa, y registró 84 incidentes en 2016 y 23 en lo corrido del 2017; teniendo una creciente injerencia de bandas internacionales de países como Rumania, que llegan a ciudades colombianas con bastante afluencia de turistas e instalan dispositivos de alta tecnología como micro-cámaras y micrófonos en los cajeros electrónicos. En 2016, la Policía Nacional capturó 18 ciudadanos de nacionalidades extranjeras por delitos informáticos en nuestro país.</p>
<p><strong>6- </strong>Presencia de usuarios colombianos en la &#8216;Deep Web&#8217;: La Deep Web no es más que la parte de internet que no ha sido indexada por algún tipo de buscador, por lo que la única forma de llegar a este tipo de información es conociendo la dirección exacta. <a href="http://www.enter.co/chips-bits/seguridad/policia-de-francia-pide-bloquear-tor-y-prohibir-el-wi-fi-abierto/" target="_blank">A esta web pertenece la red Tor</a> (también conocido como el nivel 4 de la Deep Web), que se compone actualmente, según las investigaciones que se han realizado al respecto, de 30.000 sitios web &#8220;.onion&#8221; activos.</p>
<p>Este tipo de anonimato en internet ha servido para que criminales puedan realizar cualquier tipo de comercialización de productos ilegales como drogas, armas, imágenes con contenido de abuso sexual infantil y trata de personas, y en Colombia, <a href="http://www.enter.co/chips-bits/seguridad/ollas-virtuales-colombia-gobierno/" target="_blank">se han detectado más de 280 páginas para la comercialización de drogas</a>, accediendo a través de buscadores como Tor. Ofreciendo la droga sólo a ciudadanos extranjeros que visitan el país, la transacción se realiza a través de correo electrónico cifrado, el pago a través de monedas virtuales y tanto el vendedor como el comprador no tendrán contacto físico a la hora de la entrega, ya que el producto es dejado en un lugar que el vendedor le da a conocer al comprador.</p>
<p><strong>7-</strong> Uso de internet como herramienta de amenazas e instigación a delinquir: Al cierre del primer trimestre del año 2016, <a href="http://www.enter.co/cultura-digital/colombia-digital/internet-mas-caro-otro-golpe-que-nos-daria-la-reforma-tributaria/" target="_blank">el Ministerio TIC arrojó un total de suscriptores a internet en el país</a> que alcanzó los 13.707.151 usuarios, una cifra compuesta por suscriptores a internet fijo y móvil, lo que representa un índice de penetración del 28,1%. Pero a la par con este crecimiento, personas inescrupolosas han promovido un mal uso de internet, dando cabida a delitos como <a href="http://www.enter.co/cultura-digital/redes-sociales/fundacion-karisma-lanza-guia-sobre-seguridad-y-privacidad-en-twitter/" target="_blank">el ciberbullying</a>, la instigación a delinquir, apología al delito, suplantación de identidad, sextorsión, grooming, etc.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-286933" src="https://www.enter.co/wp-content/uploads/2017/03/desperate-2048905_1920FINAL.jpg" alt="desperate-2048905_1920FINAL" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/03/desperate-2048905_1920FINAL.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/03/desperate-2048905_1920FINAL-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/03/desperate-2048905_1920FINAL-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>Este tipo de modalidades afectan en su gran mayoría a los niños, niñas y adolescentes con un 75%, teniendo en cuenta que son más susceptibles al engaño y vulnerables en el ciberespacio.</p>
<p><strong>8- </strong>Uso de monedas virtuales como formas de pago: El fenómeno de las criptomonedas es un fenómeno revolucionario en temas de comercio electrónico. Actualmente las criptomonedas han alcanzado una variedad de más de 175 tipos diferentes, <a href="http://www.enter.co/chips-bits/apps-software/satoshi-nakamoto-seguira-siendo-un-misterio/" target="_blank">siendo el Bitcoin</a> la más popular hasta el momento.</p>
<p>Las criptomonedas no son emitidas ni reguladas por ningún banco o autoridad central, y de acuerdo con expertos, tienen un valor muy inestable, lo que a muchos inversionistas aventureros les representa la posibilidad de una rentabilidad excepcional al comprar. Otro aspecto importante a resaltar es la existencia de nuevos servicios de outsourcing para la gestión de Bitcoin, en los cuales una persona compra Bitcoins a una empresa, esta le hace la conversión a la moneda local y automáticamente se va descontando del monedero del usuario. Lo anterior, a través de la asignación de pagos tradicionales como es el caso <a href="http://www.enter.co/especiales/empresas-del-futuro/segun-visa-el-uso-de-tarjetas-con-chip-sigue-creciendo/" target="_blank">de las tarjetas de crédito o débito</a>.</p>
<p>Es por esto que las criptomonedas se convierten en una opción al alcance de los cibercriminales, para recolectar el pago de sus víctimas sin ser reconocidos, al obviar la autoridad monetaria y permitir su uso directo entre pares.</p>
<p><em>Imágenes: Pexels, Pixabay.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/empresas-el-nuevo-blanco-de-los-cibercriminales-en-colombia/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Responsables de ataque a Ashley Madison publican datos de usuarios</title>
		<link>https://www.enter.co/empresas/seguridad/responsables-de-ataque-a-ashley-madison-publican-datos-de-usuarios/</link>
					<comments>https://www.enter.co/empresas/seguridad/responsables-de-ataque-a-ashley-madison-publican-datos-de-usuarios/#comments</comments>
		
		<dc:creator><![CDATA[Laura Rojas]]></dc:creator>
		<pubDate>Wed, 19 Aug 2015 17:21:51 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[apps]]></category>
		<category><![CDATA[Apps de Cita]]></category>
		<category><![CDATA[Ashley Madison]]></category>
		<category><![CDATA[ataque informático]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[Robo Ashley Madison]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=216877</guid>

					<description><![CDATA[Hace unos meses les hablamos de Ashley Madison, un sitio de citas especializado en personas que quieren buscar ‘un romance’ y serle infiel a sus parejas. Como cualquier sitio de citas, las personas pueden tener un perfil, subir fotos, registrarse de manera anónima y empezar a hablar con otros para empezar su aventura. Todo esto [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_216878" aria-describedby="caption-attachment-216878" style="width: 1024px" class="wp-caption aligncenter"><a href="http://www.enter.co/chips-bits/seguridad/responsables-de-ataque-a-ashley-madison-publican-datos-de-usuarios/attachment/shutterstock_257069281/" rel="attachment wp-att-216878"><img loading="lazy" decoding="async" class="size-full wp-image-216878" alt="Infieles con información comprometida. " src="https://www.enter.co/wp-content/uploads/2015/08/shutterstock_257069281.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/08/shutterstock_257069281.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/08/shutterstock_257069281-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/08/shutterstock_257069281-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-216878" class="wp-caption-text">Infieles con información comprometida.</figcaption></figure>
<p>Hace unos meses <a href="http://www.enter.co/cultura-digital/redes-sociales/ashley-madison-el-paraiso-de-los-infieles/" target="_blank">les hablamos de Ashley Madison</a>, un sitio de citas especializado en personas que quieren buscar ‘un romance’ y serle infiel a sus parejas. Como cualquier sitio de citas, las personas pueden tener un perfil, subir fotos, registrarse de manera anónima y empezar a hablar con otros para empezar su aventura.<span id="more-216877"></span></p>
<p>Todo esto tenía su curso, cuando <a href="http://www.enter.co/chips-bits/seguridad/roban-base-de-datos-de-ashley-madison-un-sitio-de-citas-para-infieles/" target="_blank">hace unas semanas reportamos</a> el ataque informático que sufrió la plataforma, cuando unos ciberdelincuentes robaron la base de datos del sitio, algo que claramente iba a preocupar a los 37 millones de infieles que están registrados. Ahora, <a href="http://www.wired.com/2015/08/happened-hackers-posted-stolen-ashley-madison-data/" target="_blank">como reporta Wired</a>, esta base de datos de 9.7 GB salió a la luz, incluyendo los nombres de los usuarios, sus direcciones de correo electrónico, números de teléfono, perfiles y transacciones con la tarjeta de crédito, develando cuánto han gastado en el sitio de citas.</p>
<p>También se puede conocer las descripciones de los usuarios sobre el tipo de romance que estaban buscando: <i>“Estoy buscando alguien que no está feliz en casa o simplemente aburrida y con ganas de diversión”</i>, escribe un usuario de Ottawa.</p>
<p>Si bien, esta base de datos publicada no está al acceso de un buscador como Google, los 9.7 GB que se filtraron se hicieron desde lo que se conoce como la ‘web oscura’ a la que solo se puede acceder a través de un Tor, un ‘browser’ especial para navegar este tipo de sitios en internet. Al parecer, la información puesta a la luz compromete alrededor de 32 millones de usuarios de la plataforma de citas.</p>
<p>¿Es real esta base de datos? Todo indica que lo es. <a href="http://krebsonsecurity.com/2015/08/was-the-ashley-madison-database-leaked/" target="_blank">De acuerdo con el sitio de seguridad</a> Krebs On Security, ellos ya han hablado con tres personas involucradas que lograron identificar en la información filtrada sus datos personales, así como los últimos cuatro dígitos de su tarjeta de crédito.</p>
<p>Ashley Madison <a href="http://media.ashleymadison.com/statement-from-avid-life-media-inc-august-18-2015/" target="_blank">ya emitió un comunicado</a> en el que dicen que están investigando la situación y haciendo todo lo posible para que estos datos no se difundan, pero a estas alturas, parece una tarea casi imposible. Finalmente le piden a las personas que sepan quién puede estar detrás de esto, que se lo hagan saber a la compañía: <i>“Aunque estamos seguros de que las autoridades van a identificar y procesar a cada uno de los responsables, también sabemos que hay personas que pueden ayudar para que esto suceda más rápido. Cualquier persona con información que pueda conducir a la identificación, detención y condena de estos criminales, puede ponerse en contacto con </i><a href="mailto:information@avidlifemedia.com"><i>information@avidlifemedia.com</i></a><i>”, </i>concluye el comunicado.</p>
<p>El sitio ha tenido tanta influencia en algunos países que incluso <a href="http://www.enter.co/chips-bits/apps-software/ashley-madison-dice-ser-responsable-de-la-legalizacion-del-adulterio/">la compañía se sintió responsable</a> de que el adulterio se legalizara en Corea del Sur. Pero después de este episodio, es claro que las personas dejarán de confiar en la plataforma. ¿Karma?</p>
<p><i>Imagen: </i><a href="http://www.shutterstock.com/cat.mhtml?lang=en&amp;language=en&amp;ref_site=photo&amp;search_source=search_form&amp;version=llv1&amp;anyorall=all&amp;safesearch=1&amp;use_local_boost=1&amp;autocomplete_id=idiym1jivezrg1fz639&amp;searchterm=cheating&amp;show_color_wheel=1&amp;orient=&amp;commercial_ok=&amp;media_type=images&amp;search_cat=&amp;searchtermx=&amp;photographer_name=&amp;people_gender=&amp;people_age=&amp;people_ethnicity=&amp;people_number=&amp;color=&amp;page=1&amp;inline=257069281"><i>wavebreakmedia </i></a><i>(vía Shutterstock). </i></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/responsables-de-ataque-a-ashley-madison-publican-datos-de-usuarios/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
	</channel>
</rss>
